Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
März 12, 2022
12März2022
Definition
Cloud Washing
Cloud Washing beschreibt, wenn Firmen ihre Produkte oder Services als Cloud-native Anwendungen anbieten, obwohl diese nicht als Cloud-native bezeichnet werden können. Weiterlesen
-
März 12, 2022
12März2022
Definition
OTP-Token (One-Time Password Token)
Ein One-Time Password Token (OTP-Token) ist eine Security-Hardware oder ein Programm, das in der Lage ist, ein Einmalpasswort oder einen PIN-Passcode zu erzeugen. Weiterlesen
-
März 12, 2022
12März2022
Definition
Lean Software Development (LSD)
Lean-Softwareentwicklung gilt heute als Aspekt der agilen Softwareentwicklungsmethodik. Es soll mehr Effizienz und weniger Verschwendung im Entwicklungsprozess erreichen. Weiterlesen
-
März 12, 2022
12März2022
Tipp
NetBackup vs. Backup Exec: Einsatzmöglichkeiten und Vorteile
Hersteller Veritas bietet zwei Backup-Produkte an: NetBackup und Backup Exec. Diese unterscheiden sich nicht nur in ihrem Einsatzbereichen, sondern auch ihrem Funktionsangebot. Weiterlesen
-
März 12, 2022
12März2022
Definition
PageRank
PageRank ist eine algorithmische Methode, die Google verwendet, um Seiten zu bewerten, sowie auf den numerischen Wert, der den Seiten dabei als Punktzahl zugewiesen wird. Weiterlesen
-
März 11, 2022
11März2022
Definition
Apache Hive
Apache Hive ist ein Open Source Data-Warehouse-System zur Abfrage und Analyse großer Datenmengen, welche in Hadoop-Dateien gespeichert sind. Weiterlesen
-
März 11, 2022
11März2022
Meinungen
SOAR: Das Management von Cyberangriffen automatisieren
Die Bedrohungslandschaft entwickelt sich weiter und zeitgleich gilt es, die begrenzten Ressourcen gezielt einzusetzen. Die Behandlung relevanter Vorfälle muss strukturiert erfolgen. Weiterlesen
-
März 11, 2022
11März2022
Tipp
Was die SAP SuccessFactors HXM Suite an Funktionen umfasst
SAP SuccessFactors HXM ist die nächste Version von SuccessFactors HCM und soll Personalabteilungen unterstützen, den gesamten Lebenszyklus von Mitarbeitern zu verwalten. Weiterlesen
-
März 11, 2022
11März2022
Ratgeber
Preiserhöhung bei Microsoft: so passen Sie Ihre Lizenzen an
Microsoft stellt seine Lizenzstrukturen um – das betrifft Windows Server, Office und Cloud-Ressourcen. Finden Sie heraus, wie Sie Lizenzen prüfen und die Preissteigerung abmildern. Weiterlesen
-
März 10, 2022
10März2022
News
Gratis-E-Handbook: Ransomware - Abwehr, Reaktion, Rettung
Ransomware-Angriffe gehören zu den größten Security-Bedrohungen. Wie gut man auf diese Attacken vorbereitet ist, kann im Hinblick auf den Schaden den Unterschied ausmachen. Weiterlesen
-
März 10, 2022
10März2022
Feature
Veeam Data Protection Trends Report: Security ist essenziell
Eine Umfrage bei über 3.000 IT-Verantwortlichen verdeutlicht einige der wichtigen Storage-Trends wie Cloud Data Protection, neue Bereitstellungsmodelle oder hybride Umgebungen. Weiterlesen
-
März 10, 2022
10März2022
Tipp
Service-Mesh versus API-Gateway: Warum und wie man sie nutzt
Service-Mesh und API-Gateways sind für die Kommunikation zwischen Anwendungen von zentraler Bedeutung. Entwickler sollten daher die grundlegenden Unterschiede verstehen. Weiterlesen
-
März 10, 2022
10März2022
Meinungen
Quanten-Computing bedeutet neue Bedrohung für Rechenzentren
In den falschen Händen wird Quanten-Computing zum mächtigen Werkzeug für Cyberkriminelle. Unser Gastautor erklärt, was Rechenzentren jetzt schon tun können, um sich zu schützen. Weiterlesen
-
März 09, 2022
09März2022
Tipp
Hybride Cloud-Umgebungen vor Cyberangriffen schützen
Die Kombination aus Public Cloud und lokalen Systemen sorgt oft für unerwartete Risiken. Erfahren Sie, wo die größten Gefahren liegen und was Sie dagegen unternehmen können. Weiterlesen
-
März 09, 2022
09März2022
Meinungen
Warum lange Cloud-Vertragslaufzeiten nicht zeitgemäß sind
Der IT-Betrieb in der Cloud ist für viele Unternehmen die erste Wahl. Allerdings bindet man sich häufig an einen Anbieter und kann nur mit viel Aufwand wechseln. Weiterlesen
-
März 09, 2022
09März2022
Ratgeber
Windows Subsystem für Linux: diese Anwendungen lohnen sich
Mit dem Windows-Subsystem für Linux (WSL) laufen auch Linux-Tools mit grafischer Oberfläche auf Windows Desktops. Wir erklären, welche Anwendungen für Admins interessant sind. Weiterlesen
-
März 09, 2022
09März2022
Meinungen
Trends und Prognosen für 2022 im Bereich Backup und Storage
Im Jahr 2022 werden sich einige Trends abzeichnen, die von den vergangenen Jahren hervorgebracht wurden. Veeam erklärt seine Sicht auf vier von diesen Prognosen. Weiterlesen
-
März 08, 2022
08März2022
Meinungen
Wie Angreifer beim gezielten Phishing vorgehen
Angreifer nutzen beim Spear Phishing immer raffiniertere Tricks, um Reaktionen zu provozieren. Unternehmen sollten ihre Mitarbeiter systematisch auf mögliche Angriffe vorbereiten. Weiterlesen
-
März 08, 2022
08März2022
Feature
Künstliche Intelligenz: Die Rolle von KI im Networking
Die Anwendungsfälle für KI nehmen zu, doch trotz der Vorteile steht der große Durchbruch noch aus. Drei Analysten erläutern, wie es um KI in Unternehmensnetzwerken steht. Weiterlesen
-
März 08, 2022
08März2022
Ratgeber
Brandschutz im Rechenzentrum: die wichtigsten Technologien
Rechenzentren brennen nicht häufig, doch wenn sie tun, entstehen schnell Schäden in Millionenhöhe. Wir erklären, mit welchen Methoden Sie Ihre IT-Infrastruktur schützen. Weiterlesen
-
März 08, 2022
08März2022
Tipp
Was ist die MTTR und wie hilft sie bei BC/DR?
Die Mean Time to Repair (MTTR) ist eine Kennzahl für die Fähigkeiten einer BC/DR-Lösung und des Anbieters, die sie bereitstellen. Lesen, Sie wie diese definiert und berechnet wird. Weiterlesen
-
März 07, 2022
07März2022
Meinungen
Storage Trends: Die Versorgung mit Halbleitern
Versorgungslücken bei der IT-Hardware können auch für die Storage-Branche enorme Auswirkungen haben. Wir zeigen, wie die Lage bei Halbleitern aussieht. Weiterlesen
-
März 07, 2022
07März2022
Meinungen
SASE: PoP ist nicht gleich PoP
Die Points of Presence (PoP) entscheiden, wie schnell und sicher die SASE-Anbindung in die Cloud ist. Was SASE-Kunden zu Datacenter- und Connection-PoPs wissen sollten. Weiterlesen
-
März 07, 2022
07März2022
Antworten
Was sind die wichtigsten Vor- und Nachteile von PaaS?
PaaS kann eine gute Wahl für Entwickler sein, die sich nicht um die Infrastruktur oder den Betrieb kümmern wollen. Doch es ist nicht immer die beste Option. Weiterlesen
-
März 07, 2022
07März2022
Ratgeber
Muss man alle IT-Schwachstellen als Datenpanne melden?
Internetkriminelle nutzen Sicherheitslücken, um Daten auszuspähen. Doch ist deshalb jede IT-Schwachstelle eine Datenpanne? Was sagt die DSGVO? Wir geben einen Überblick. Weiterlesen
-
März 06, 2022
06März2022
Definition
UCC (Unified Communications and Collaboration)
Unified Communications and Collaboration (UCC) ist eine Technologie, die Screen Sharing und Kommunikation via Text, Audio sowie Video über eine Schnittstelle verfügbar macht. Weiterlesen
-
März 06, 2022
06März2022
Definition
Nutzer-Authentifizierung
Die Nutzer-Authentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind. Weiterlesen
-
März 06, 2022
06März2022
Definition
Kaizen (kontinuierliche Verbesserungen)
Kaizen ist eine Unternehmensphilosophie, die Betriebe darin anleitet, eine Umgebung zu schaffen, in der Mitarbeiterfeedback ihre Produkte und Prozesse kontinuierlich verbessert. Weiterlesen
-
März 05, 2022
05März2022
Definition
Location Awareness
Location Awareness bezieht sich auf die Fähigkeit eines Geräts, die Koordinaten seines Standorts aktiv oder passiv zu bestimmen. Das wird für Präsenztechnologie genutzt. Weiterlesen
-
März 05, 2022
05März2022
Definition
Direct Attached Storage (DAS)
Direct Attached Storage beschreibt ein Speichersystem, das direkt an den Server angeschlossen ist und sich nicht einem Netzwerk befindet wie NAS- oder SAN-Systeme. Weiterlesen
-
März 05, 2022
05März2022
Definition
Informationssicherheit
Bei der Informationssicherheit geht es um den Schutz von Daten in Zusammenhang mit der Nutzung, Übertragung und Verarbeitung in IT-Systemen und der Minimierung von Risiken. Weiterlesen
-
März 05, 2022
05März2022
Definition
Echtzeitbetriebssystem (Real-Time Operating System, RTOS)
Ein Echtzeitbetriebssystem (Real-Time Operating System, RTOS) ist ein Betriebssystem, das Berechnungen innerhalb einer bestimmten Frist eine bestimmte Funktion garantiert. Weiterlesen
-
März 05, 2022
05März2022
Definition
Non-Fungible Token (NFT)
Non-Fungible Token sind kryptografische Vermögenswerte, die einzigartig sind und zur Erstellung und Authentifizierung des Eigentums an digitalen Vermögenswerten genutzt werden. Weiterlesen
-
März 04, 2022
04März2022
E-Handbook
Ransomware: Abwehr, Reaktion, Rettung
Wir haben in diesem E-Handbook Ratgeber und Informationen zusammengefasst, die Unternehmen und IT-Teams dabei unterstützen, die Abwehr von Ransomware-Angriffen zu optimieren, im Falle eines Falles planvoll zu reagieren und die Schäden zu begrenzen. Weiterlesen
-
März 04, 2022
04März2022
Meinungen
Mit diesen fünf Schritten sorgen MSPs für mehr Wachstum
Auch wenn der Umsatz bei Managed Service Provider stetig wächst, gibt es einige Bremsklötze, die Anbieter beachten müssen. Fünf Tipps, um das Wachstum zu forcieren. Weiterlesen
-
März 04, 2022
04März2022
Meinungen
So funktioniert Password Spraying und so schützt man sich
Cyberkriminelle setzen vermehrt auf Password Spraying, um an Kennwörter von Anwendern in Unternehmen zu gelangen. Wie laufen die Angriffe ab und wie kann man sich schützen? Weiterlesen
-
März 04, 2022
04März2022
Tipp
So finden Sie überflüssige Ausgaben in Ihren IT-Verträgen
Vertragsmanagement bedeuten Papierkram, den keiner machen möchte. Doch es ist wichtig, am Ball zu bleiben und unerwartete Rechnungen sowie überflüssige Ausgaben zu vermeiden. Weiterlesen
-
März 04, 2022
04März2022
Feature
Die neue Rolle der E-Mail in der Geschäftskommunikation
E-Mails gibt es seit Jahrzehnten, aber ihre Rolle in der Unternehmenskommunikation wird sich mit der steigenden Verbreitung und Offenheit von Collaboration-Anwendungen ändern. Weiterlesen
-
März 03, 2022
03März2022
Ratgeber
Netzwerkmanagement: Fragen für Vorstellungsgespräche
Vorstellungsgespräche sollten immer ein Dialog sein. Anbei finden Sie häufig gestellte Fragen zum Thema Netzwerkmanagement an Personalverantwortliche und Bewerber. Weiterlesen
-
März 03, 2022
03März2022
Feature
Blockchain as a Service (BaaS): acht Anbieter im Vergleich
Man muss ein Blockchain-Projekt nicht von Grund auf neu aufbauen. Es gibt Cloud-Anbieter, die Blockchain-Infrastruktur, -Netzwerke und Entwicklungswerkzeuge bereitstellen. Weiterlesen
-
März 03, 2022
03März2022
Tipp
Einen Disaster-Recovery-Plan für die Lieferkette einrichten
Was von der Pandemie bleibt, sind die Auswirkungen auf die Lieferketten. Ein Notfallplan für die Lieferkette ist deshalb ein wichtiges Thema für Unternehmen und Behörden. Weiterlesen
-
März 03, 2022
03März2022
Tipp
Automatisierte Dokumentation – zu gut, um wahr zu sein?
Die meisten Programmierer beschäftigen sich nur ungern mit der Dokumentation. Automatisierte Tools können ihnen einiges an – wenn auch nicht die ganze – Arbeit abnehmen. Weiterlesen
-
März 02, 2022
02März2022
Meinungen
WordPress-SEO leicht gemacht: Die wichtigsten Ranking-Hebel
Suchmaschinenoptimierung beginnt nicht erst bei den Inhalten einer Website. Bereits bei der Entwicklung eines WordPress-Projektes sollten entsprechende Schritte erfolgen. Weiterlesen
-
März 02, 2022
02März2022
Feature
DLP: Die Herausforderung, sich vor Datenverlust zu schützen
Datenverlust kann für Unternehmen auf unterschiedlichen Ebenen verheerende Folgen haben. Moderne Arbeitsweisen und IT-Umgebungen sind für Data Loss Prevention eine Herausforderung. Weiterlesen
-
März 02, 2022
02März2022
Meinungen
Cloud vs. Edge: wie Data Gravity den Schwerpunkt verschiebt
Wo sich riesige Datenmengen ansammeln, entsteht Data Gravity. Das führt dazu, das Daten schwer verschiebbar und somit unflexibel werden. Erfahren Sie, was sich dagegen tun lässt. Weiterlesen
-
März 02, 2022
02März2022
Tipp
Das richtige DCIM-Tool vereinfacht die Fernwartung
Data-Center-Infrastrukturmanagement-Tools (DCIM) gibt es in vielen Varianten. Wir erklären, auf welche Funktionen Sie achten sollten und wie Sie zu Ihrem System passen. Weiterlesen
-
März 01, 2022
01März2022
Ratgeber
Die eigene Backup-Strategie umsetzen: Ein umfassender Guide
Eine solide Backup-Strategie ist wichtig für die Absicherung der Geschäftsprozesse. Unternehmen müssen einen Plan aufstellen und in diesen in die Praxis umsetzen. Weiterlesen
-
März 01, 2022
01März2022
Meinungen
Security Operations Center: Was läuft in einem SOC ab?
Security Operations Center identifizieren Bedrohungen und bieten Schutz- wie Abwehrmaßnahmen. Entweder als unternehmenseigenes SOC oder als externe Dienstleistung. Weiterlesen
-
März 01, 2022
01März2022
Tipp
Der Azure-AD-Anwendungs-Proxy sichert Ihre Webanwendungen
Mit dem Azure-AD-Anwendungs-Proxy können Unternehmen Webanwendungen öffentlichen Zugriff auf Webanwendungen absichern. Wir erklären, wie das funktioniert. Weiterlesen
-
März 01, 2022
01März2022
Feature
UCaaS und CCaaS verschmelzen, wenn Firmen die Cloud nutzen
Die UCaaS- und CCaaS-Märkte konvergieren, da sowohl Anbieter als auch Endbenutzerorganisationen Cloud-basierte Kontaktzentren in Kommunikationsplattformen integrieren. Weiterlesen
-
Februar 28, 2022
28Febr.2022
E-Handbook
Ransomware: Die aktuelle Lage zu Beginn des Jahres 2022 - Infografik
In den letzten 12 Monaten haben Ransomware-Angriffe eine neue Stufe der Raffinesse erreicht. Cyberkriminelle Banden wenden immer professionellere Taktiken an und zielen auf schwerere Opfer ab - und es ist sehr unwahrscheinlich, dass diese Trends bis... Weiterlesen
-
Februar 28, 2022
28Febr.2022
Tipp
Tipps für automatische Security-Tests in DevOps-Umgebungen
Es gibt fünf DevOps-Bereiche, die besonders von automatischen Security-Tests profitieren. Sie reichen von Analysen des Codes, über Web-UI-Scans bis zu Vulnerability-Checkern. Weiterlesen
-
Februar 28, 2022
28Febr.2022
Tipp
Open-Source-PaaS: sechs Optionen im Vergleich
Open-Source-PaaS ist eine gute Option für Entwickler, die die Kontrolle über das Hosting und eine vereinfachte Anwendungsbereitstellung wünschen. Welche Angebote existieren? Weiterlesen
-
Februar 28, 2022
28Febr.2022
Antworten
Application vs. Network Load Balancing: Was ist der Unterschied?
Lastausgleich ist ein wichtiger Bestandteil der Datenverkehrsverteilung. Network Load Balancing und Application Load Balancing unterscheiden sich bei Geschwindigkeit und Effizienz. Weiterlesen
-
Februar 28, 2022
28Febr.2022
Meinungen
Storage-Branche im Wandel: Mehr als „nur“ Speicher
Sieht man sich derzeit in der Storage-Branche um, so lassen sich kaum noch Speicherhersteller finden. Das liegt am Trend, dass Storage mehr sein muss als ein Datengrab. Weiterlesen
-
Februar 27, 2022
27Febr.2022
Definition
UX (User Experience)
Bei der User Experience (UX) geht es um ein umfassendes Verständnis der Anwender, ihrer Bedürfnisse, ihrer Werte, ihrer Fähigkeiten und auch ihrer Grenzen. Weiterlesen
-
Februar 27, 2022
27Febr.2022
Definition
Flat File
Ein Flat File, oder flache Datei, ist ein alphanumerischer Datensatz in einer zweidimensionalen Datenbank. Das geläufigste Beispiel ist eine CSV-Datei. Weiterlesen
-
Februar 27, 2022
27Febr.2022
Definition
E-Mail-Governance
Der Umgang mit E-Mails im Unternehmen muss geregelt sein, beispielsweise um rechtlichen oder Compliance-Vorschriften gerecht zu werden. Das legt die E-Mail-Governance fest. Weiterlesen
-
Februar 27, 2022
27Febr.2022
Definition
Hyperledger
Hyperledger ist ein Open-Source-Projekt der Linux Foundation, welches die Entwicklung von Blockchain-basierten Distributed-Ledger-Technologien unterstützen soll. Weiterlesen
-
Februar 26, 2022
26Febr.2022
Definition
Cookie
Ein Cookie wird von Webseiten auf dem Endgerät des Nutzers abgelegt, um spezifische Informationen wie Nutzerverhalten oder persönliche Daten einzusammeln. Weiterlesen
-
Februar 26, 2022
26Febr.2022
Definition
Physisch zu Virtuell (P2V)
Der Begriff P2V beschreibt einen Vorgang, bei der physische Server in virtuelle Maschinen umgewandelt werden, um Hardware effizienter zu nutzen oder in die Cloud zu bringen. Weiterlesen
-
Februar 26, 2022
26Febr.2022
Definition
Passives Scanning
Beim passiven Scanning stützt sich die Schwachstellenerkennung auf Informationen, die aus Netzwerkdaten gewonnen werden, die ohne direkte Interaktion erfasst werden. Weiterlesen
-
Februar 25, 2022
25Febr.2022
Meinungen
Mit XDR Bedrohungen erkennen und zeitnah reagieren
Die Angriffe auf Unternehmen häufen sich, werden komplexer und breiten sich über vielfältige Systeme aus. Die Erkennung der Bedrohungen überfordert herkömmliche Security-Ansätze. Weiterlesen
-
Februar 25, 2022
25Febr.2022
Feature
Der SuccessFactors Opportunity Marketplace im Überblick
Der SuccessFactors Opportunity Marketplace empfiehlt Mitarbeitern unter anderem Trainingskurse und Mentoren. Erfahren Sie, wie Ihr Unternehmen davon profitiert. Weiterlesen
-
Februar 25, 2022
25Febr.2022
Feature
Mikrokernel- und monolithische Architekturen im Vergleich
Während ESXi eine monolithische Architektur schafft, ist Hyper-V die Grundlage einer Mikrokernel-Architektur. Wir erklären, wie sich die Ansätze bei der Verwaltung unterscheiden. Weiterlesen
-
Februar 25, 2022
25Febr.2022
Antworten
Ersetzt 5G Wi-Fi? Nein, aber vielleicht in einigen Fällen
Abgelegene Standorte, große Veranstaltungsorte und Produktionsstätten sind einige wichtigste Bereiche, in denen die 5G-Technologie für Unternehmen echte Vorteile bieten könnte. Weiterlesen
-
Februar 24, 2022
24Febr.2022
News
Fertigungsindustrie am stärksten von Cyberattacken betroffen
Ransomware und das Ausnutzen von Sicherheitslücken haben Unternehmen und ihre Lieferketten im Jahr 2021 am meisten gefährdet. Die Fertigungsindustrie ist am stärksten betroffen. Weiterlesen
-
Februar 24, 2022
24Febr.2022
Tipp
Angebote im Vergleich: Microsoft 365 versus Google Workspace
Die Entscheidung zwischen Microsoft 365 und Google Workspace fällt nicht immer leicht. Bevor Sie sich für einen der Dienste entscheiden, sollten Sie Funktionen und Preise prüfen. Weiterlesen
-
Februar 24, 2022
24Febr.2022
Feature
Wie es um den Datenschutz nach DSGVO bei Cloud-Storage steht
Das Ende von Privacy Shield, neue Standardvertragsklauseln der EU und die anstehende DSGVO-Zertifizierung zeigen, wie dynamisch sich der Datenschutz bei Cloud-Storage entwickelt. Weiterlesen
-
Februar 24, 2022
24Febr.2022
Ratgeber
Netzwerksegmentierung für mehr Sicherheit implementieren
Damit eine Strategie zur Netzwerksegmentierung funktioniert und die Sicherheit verbessert, müssen die Netzwerkteams unter anderem detaillierte Sicherheitsrichtlinien erstellen. Weiterlesen
-
Februar 24, 2022
24Febr.2022
Feature
Data Processing Units – der nächste Trend im Data Center?
Data Processing Units sind spezialisierte Prozessoren, die Big-Data-Anwendungen unterstützen sollen. Erfahren Sie in diesem Artikel, was DPUs können und wann sie sich lohnen. Weiterlesen
-
Februar 23, 2022
23Febr.2022
Feature
Die wichtigsten Fakten zu Nasuni Cloud File Storage
Nasuni stellt viele Cloud File Storage Services bereit, darunter Backup und Rapid Ransomware. Ein Überblick, was die Lösung leistet und wie sie traditionelle Produkte ablösen will. Weiterlesen
-
Februar 23, 2022
23Febr.2022
Feature
Von Agile bis Six Sigma: Die 15 wichtigsten ITSM-Frameworks
IT-Servicemanagement ist zentral für IT-Unternehmen. In der Folge schießt der Markt an Beratern und Zertifikaten ins Kraut. Wir erklären, welche Frameworks, die Sie kennen sollten. Weiterlesen
-
Februar 23, 2022
23Febr.2022
Meinungen
Wo die Digitalisierung der Lieferkette schief lief
Die Coronapandemie hat sowohl Kunden als auch Unternehmern vor Augen geführt: das Versprechen einer digitalen Lieferkette konnte nicht überall eingelöst werden. Weiterlesen
-
Februar 23, 2022
23Febr.2022
Tipp
Mit Attack Surface Reduction die Angriffsfläche verkleinern
Die eigene Angriffsfläche zu verkleinern, ist eine große Herausforderung. Was kann die Kategorie Attack Surface Reduction dazu beitragen und wie ergänzt sie bestehende Werkzeuge? Weiterlesen
-
Februar 22, 2022
22Febr.2022
Tipp
Die besten Storage-Optionen für Videodaten
Das Speichern von Videodaten birgt Herausforderungen wie die Bewältigung großer Dateigrößen und die Einhaltung von Vorschriften. Auf diese Dinge sollten sie hierfür achten. Weiterlesen
-
Februar 22, 2022
22Febr.2022
Tipp
Xen und KVM: finden Sie den richtigen Open-Source-Hypervisor
Xen und KVM sind beide Open-Source-Hypervisoren mit ähnlichen Funktionen. Daher ist vor allem die zugehörige Infrastruktur ausschlaggebend bei der Frage, welcher sich für Sie eignet. Weiterlesen
-
Februar 22, 2022
22Febr.2022
Ratgeber
Einführung in vSphere-Netzwerke
Wenn Sie ein vSphere-Netzwerk entwerfen, sollten Sie auf Redundanz, Netzwerkisolierung und eine einheitliche Konfiguration achten. Das gewährleistet einwandfreie Netzwerkleistung. Weiterlesen
-
Februar 21, 2022
21Febr.2022
News
IT-Gehaltsumfrage 2022: Wie viel verdienen IT-Fachkräfte?
Die IT-Gehaltsumfrage soll IT-Fachkräfte dabei unterstützen, ihre persönliche berufliche Situation sowie Gehalts- und Karrierevorstellungen zu bewerten. Weiterlesen
-
Februar 21, 2022
21Febr.2022
Tipp
Private 5G-Netzwerke mit Zero-Trust-Methoden absichern
Die Vorteile von BYOD sind mit spezifischen Sicherheitsrisiken verbunden. Erfahren Sie, welche Probleme durch BYOD entstehen und wie Sie damit umgehen können. Weiterlesen
-
Februar 21, 2022
21Febr.2022
Feature
Sechs Blockchain-Alternativen für Business-Anwender
Technologien wie verteilte Datenbanken bieten einige Vorteile der Blockchain in Bezug auf Datenintegrität und Zuverlässigkeit mit weniger Leistungsproblemen. Weiterlesen
-
Februar 21, 2022
21Febr.2022
Tipp
Daten sichern und vor Malware schützen
Ein wichtiger Schutz gegen Ransomware ist das Sichern der Daten mit Tools, die auch gegen Ransomware gesichert sind. Wir geben in diesem Beitrag einen Überblick. Weiterlesen
-
Februar 21, 2022
21Febr.2022
Ratgeber
Windows Server 2022: Security-Empfehlungen richtig umsetzen
Mit Gruppenrichtlinienvorlagen von Microsoft können IT-Teams Sicherheitsempfehlungen automatisiert umsetzen. Wie das funktioniert, erklärt dieser Beitrag Schritt für Schritt. Weiterlesen
-
Februar 20, 2022
20Febr.2022
Definition
Storage Filer
Storage Filer sind Dateiserver, die sowohl als Hardware als auch als Software bereitgestellt werden können. Die Systeme können NAS- oder SAN-Funktionen offerieren. Weiterlesen
-
Februar 20, 2022
20Febr.2022
Definition
Service Desk
Ein IT Service Desk ist ein Kommunikationszentrum, das einen Kontaktpunkt zwischen einem Unternehmen, seinen Kunden, Mitarbeitern und Geschäftspartnern bereitstellt. Weiterlesen
-
Februar 20, 2022
20Febr.2022
Definition
Evil-Maid-Angriff
Ein Evil-Maid-Angriff zielt auf ein unbeaufsichtigtes Computersystem ab. Typischerweise erfolgt der physische Zugriff durch den Angreifer mehrfach ohne Kenntnis des Besitzers. Weiterlesen
-
Februar 20, 2022
20Febr.2022
Definition
Blockchain-Wirtschaft (Blockchain Economy)
Die Blockchain Economy ist ein Zukunftsszenario, in dem Kryptowährungen wie Bitcoin oder Ethereum derzeitige Geldsysteme auf globaler Basis ersetzen. Weiterlesen
-
Februar 19, 2022
19Febr.2022
Definition
Programmierbares Netzwerk (Programmable Network)
Programmierbare Netzwerke steuern Netzwerkgeräte und den Datenfluss per Software. Die Programmierbarkeit des Netzwerks ist ein auch wesentliches Grundelement von SDN. Weiterlesen
-
Februar 19, 2022
19Febr.2022
Definition
Hybrides Flash Array
Hybride Speichersysteme nutzen eine Kombination aus Flash-Speicher und Festplattenlaufwerken, um die Leistung zu optimieren und Betriebskosten zu senken. Weiterlesen
-
Februar 19, 2022
19Febr.2022
Definition
Handabdruckerkennung
Die Erkennung des Handflächenabdrucks ist eine biometrische Authentifizierungsmethode, die auf den einzigartigen Mustern der Merkmale in den Handflächen von Personen basiert. Weiterlesen
-
Februar 19, 2022
19Febr.2022
Definition
Iterativ
Iterativ ist ein Begriff aus der Programmierung und im Projektmanagement für etwas, das sich wiederholt – entweder eine Programmierschleife oder kurze Produktverbesserungszyklen. Weiterlesen
-
Februar 18, 2022
18Febr.2022
Tipp
3 Sicherheitsrisiken von BYOD und wie man sie vermeidet
Ein BYOD-Modell ist bequem und flexibel, wirft aber auch Sicherheitsfragen auf. Wir zeigen die wichtigsten mobilen BYOD-Sicherheitsrisiken und wie man sie bewältigen kann. Weiterlesen
-
Februar 18, 2022
18Febr.2022
Meinungen
Zero Trust: Sicherheit in modernen Arbeitsmodellen
IoT und Home-Office verlangen nach Mechanismen, die jeden Benutzer und jedes Gerät zuverlässig authentifizieren können. Mehrere Faktoren können eine Zero-Trust-Umgebung formen. Weiterlesen
-
Februar 18, 2022
18Febr.2022
Ratgeber
LDAP-Cookie-Einstellungen für schnellere Domänencontroller
LDAP-Cookies sind Komponenten in Active Directory, und beeinflussen die Geschwindigkeit, in der Domänencontroller LDAP-Abfragen bearbeiten. Wir erklären, was Sie beachten müssen. Weiterlesen
-
Februar 18, 2022
18Febr.2022
Antworten
Was steckt hinter SAP SuccessFactors Dynamic Teams?
SAP SuccessFactors Dynamic Teams soll dynamische Teams am Arbeitsplatz und bei der Lösung der damit verbundenen Aufgaben unterstützen. Erfahren Sie mehr über die Funktionen. Weiterlesen
-
Februar 17, 2022
17Febr.2022
E-Handbook
Grundlagen der Netzwerkvirtualisierung
Dieses E-Handbook erklärt die Konzepte hinter den Technologien und beschreibt, inwieweit Unternehmen Netzwerkvirtualisierung und softwarebasierte Netzwerke bei der Planung ihrer Netzwerkinfrastruktur berücksichtigen sollten. Weiterlesen
-
Februar 17, 2022
17Febr.2022
Meinungen
Fünf wichtige Cloud-Computing-Trends für 2022 und 2023
Cloud-Computing ist inzwischen überall und verändert den Alltag von Unternehmen und Verbrauchern. Unser Gastautor erklärt, mit welchen Trends wir die nächsten Jahre rechnen müssen. Weiterlesen
-
Februar 17, 2022
17Febr.2022
Tipp
SQL Server 2022 verbindet lokale Datenbanken mit Azure
Microsoft SQL Server 2022 verknüpft On-Premises-Datenbanken mit den SQL-Funktionen in Microsoft Azure. Dadurch ergeben sich neue Möglichkeiten für Anwender. Weiterlesen
-
Februar 17, 2022
17Febr.2022
Feature
5G-Mobilfunk im Unternehmen optimal einsetzen
5G ermöglicht die Verarbeitung von Daten in Echtzeit und liefert niedrige Latenzzeiten. Daher bieten sich Firmen viele Optionen für neue Geschäftsmodelle und IoT-Anwendungen. Weiterlesen
-
Februar 16, 2022
16Febr.2022
News
DSGVO: Cloud-Nutzung im öffentlichen Sektor wird untersucht
Die europäischen Datenschutzbehörden untersuchen die Cloud-Nutzung durch öffentliche Einrichtungen, etwa im Hinblick auf den Schutz personenbezogener Daten. Weiterlesen