Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
März 18, 2022
18März2022
Meinungen
Falschinformationen beeinträchtigen die IT-Sicherheit
Desinformationen können die Datensicherheit gefährden. In Verbindung mit gesammelten Daten von Nutzern kann dies zu Vertrauensverlust führen und weitreichende Folgen haben. Weiterlesen
-
März 17, 2022
17März2022
Tipp
Kann Blockchain klassische Datenbanken ersetzen?
Die sichere Verschlüsselung der Blockchain ist für viele Unternehmen von hohem Nutzen. Dieser Artikel stellt Anwendungsfälle, Vorteile und Grenzen der Technologie vor. Weiterlesen
-
März 17, 2022
17März2022
Tipp
Software für Ereignismanagement vereinfacht Disaster Recovery
Software für Critical Event Management kann helfen, ein Chaos beim Disaster Recovery zu verhindern, ohne die IT-Teams mit Daten zu überlasten oder die Kommunikation zu erschweren. Weiterlesen
-
März 16, 2022
16März2022
Ratgeber
Das brauchen Sie für den Einstieg in Azure Virtual Desktop
Azure Virtual Desktop bietet viele Vorteile und arbeitet mit zahlreichen Microsoft-Diensten zusammen. Wir erklären, was Sie über das Angebot vor dem Einstieg wissen sollten. Weiterlesen
-
März 16, 2022
16März2022
Feature
Encapsulation und Decapsulation in Netzwerken
Encapsulation fügt einem Paket auf dem Weg zu seinem Ziel Informationen hinzu. Decapsulation kehrt den Prozess wieder um, so dass ein Zielgerät die Originaldaten lesen kann. Weiterlesen
-
März 16, 2022
16März2022
Tipp
Prinzip und Kontrollen für Cloud-native Architekturen
Der Bau einer sicheren Cloud-Umgebung ist eine Herkulesaufgabe. Das trifft vor allem auf Cloud-native Architekturen zu. Dabei müssen IT-Teams einige wichtige Aspekte beachten. Weiterlesen
-
März 16, 2022
16März2022
Meinungen
Wie Unternehmen durch Datenanalysen nachhaltiger werden
Die Lieferkette ist für einen großen Teil der CO2-Emissionen verantwortlich. Damit Firmen nachhaltige Praktiken aufbauen können, benötigen sie Data Analytics. Weiterlesen
-
März 16, 2022
16März2022
Feature
Proaktive Risikominderung muss Geschäftspriorität sein
Jedes Unternehmen wird irgendwann mit einem kritischen Ereignis konfrontiert werden, aber viele zögern noch, proaktive Risikominderung zu einer Priorität zu machen. Weiterlesen
-
März 15, 2022
15März2022
E-Handbook
Dark Data mit KI und Machine Learning auswerten
Machine Learning und künstliche Intelligenz (KI) können unstrukturierte Daten in wertvolle Informationen verwandeln. Das ist bei Dark Data von unschätzbarem Wert. Weiterlesen
-
März 15, 2022
15März2022
Meinungen
Identitätsdaten: Betrugsbekämpfung und sichere Kundendaten
Es ist für Firmen eine Herausforderung, die Identitäten der Mitarbeiter und Kunden vor Missbrauch zu schützen. Es gilt Sicherheit und Kundenerfahrung unter einen Hut zu bringen. Weiterlesen
-
März 15, 2022
15März2022
Ratgeber
Diese PaaS- und IaaS- Angebote passen zu DevOps-Unternehmen
Die Verwendung von PaaS oder IaaS als Teil Ihrer DevOps-Strategie hat Vor- und Nachteile. Entscheidend ist, dass Sie ein skalierbares und kosteneffizientes Modell wählen. Weiterlesen
-
März 15, 2022
15März2022
Ratgeber
Die verschiedenen Typen von Netzwerk-Switches
Netzwerk-Switches kommen unter anderem als Managed, Modular, Unmanaged und Stackable Switches vor. Wir zeigen, wie die unterschiedlichen Typen sich unterscheiden. Weiterlesen
-
März 14, 2022
14März2022
Meinungen
SmartNICs: Produkte und Anwendungsfälle im Vergleich
Achronix, Napatech und Nvidia bieten teils sehr verschiedene smartNIC-Produkte an. Erfahren Sie mehr über Funktionen, Vorteile und Anwendungsfälle der erweiterten Netzwerkadapter. Weiterlesen
-
März 14, 2022
14März2022
Feature
Wie Datenanalysen zu besseren Entscheidungen führen
Daten werden häufig nur in Teilen analysiert. Dabei bietet Datenanalyse für Unternehmen einige Vorteile. In diesem Artikel werden die Grundlagen der Datenanalyse beschrieben. Weiterlesen
-
März 14, 2022
14März2022
Ratgeber
Welche Technologien die Umsetzung der DSGVO erleichtern
Privacy by Design ist kein theoretisches Konzept. Bestimmte Technologien können dabei helfen, den Datenschutz technisch besser umzusetzen. Die Aufsichtsbehörden geben Hinweise. Weiterlesen
-
März 13, 2022
13März2022
Definition
VoiceXML (VXML)
Die Voice eXtensible Markup Language (VoiceXML, VXML) ist eine XML-basierte Auszeichnungssprache für Sprachanwendungen, auf die Nutzer von jedem Telefon aus zugreifen können. Weiterlesen
-
März 13, 2022
13März2022
Definition
Direct Access
Direct Access beschreibt den Prozess des direkten Zugriffs auf gespeicherte Daten, ohne dabei einen langwierigen, sequenziellen Suchprozess anstoßen zu müssen. Weiterlesen
-
März 13, 2022
13März2022
Definition
Bitcoin Mining
Bitcoin Mining ist der Prozess der Verifizierung neuer Transaktionen für das digitale Währungssystem Bitcoin sowie das Verfahren, wie neue Bitcoins in Umlauf gelangen. Weiterlesen
-
März 12, 2022
12März2022
Definition
Multipoint Control Unit (MCU)
Eine Multipoint Control Unit (MCU) ist eine Software oder Hardware, die dazu dient, gleichzeitig mehrere Videokonferenz- oder Audiokommunikationen aufzubauen und zu steuern. Weiterlesen
-
März 12, 2022
12März2022
Definition
Cloud Washing
Cloud Washing beschreibt, wenn Firmen ihre Produkte oder Services als Cloud-native Anwendungen anbieten, obwohl diese nicht als Cloud-native bezeichnet werden können. Weiterlesen
-
März 12, 2022
12März2022
Definition
OTP-Token (One-Time Password Token)
Ein One-Time Password Token (OTP-Token) ist eine Security-Hardware oder ein Programm, das in der Lage ist, ein Einmalpasswort oder einen PIN-Passcode zu erzeugen. Weiterlesen
-
März 12, 2022
12März2022
Definition
Lean Software Development (LSD)
Lean-Softwareentwicklung gilt heute als Aspekt der agilen Softwareentwicklungsmethodik. Es soll mehr Effizienz und weniger Verschwendung im Entwicklungsprozess erreichen. Weiterlesen
-
März 12, 2022
12März2022
Tipp
NetBackup vs. Backup Exec: Einsatzmöglichkeiten und Vorteile
Hersteller Veritas bietet zwei Backup-Produkte an: NetBackup und Backup Exec. Diese unterscheiden sich nicht nur in ihrem Einsatzbereichen, sondern auch ihrem Funktionsangebot. Weiterlesen
-
März 12, 2022
12März2022
Definition
PageRank
PageRank ist eine algorithmische Methode, die Google verwendet, um Seiten zu bewerten, sowie auf den numerischen Wert, der den Seiten dabei als Punktzahl zugewiesen wird. Weiterlesen
-
März 11, 2022
11März2022
Definition
Apache Hive
Apache Hive ist ein Open Source Data-Warehouse-System zur Abfrage und Analyse großer Datenmengen, welche in Hadoop-Dateien gespeichert sind. Weiterlesen
-
März 11, 2022
11März2022
Meinungen
SOAR: Das Management von Cyberangriffen automatisieren
Die Bedrohungslandschaft entwickelt sich weiter und zeitgleich gilt es, die begrenzten Ressourcen gezielt einzusetzen. Die Behandlung relevanter Vorfälle muss strukturiert erfolgen. Weiterlesen
-
März 11, 2022
11März2022
Tipp
Was die SAP SuccessFactors HXM Suite an Funktionen umfasst
SAP SuccessFactors HXM ist die nächste Version von SuccessFactors HCM und soll Personalabteilungen unterstützen, den gesamten Lebenszyklus von Mitarbeitern zu verwalten. Weiterlesen
-
März 11, 2022
11März2022
Ratgeber
Preiserhöhung bei Microsoft: so passen Sie Ihre Lizenzen an
Microsoft stellt seine Lizenzstrukturen um – das betrifft Windows Server, Office und Cloud-Ressourcen. Finden Sie heraus, wie Sie Lizenzen prüfen und die Preissteigerung abmildern. Weiterlesen
-
März 10, 2022
10März2022
News
Gratis-E-Handbook: Ransomware - Abwehr, Reaktion, Rettung
Ransomware-Angriffe gehören zu den größten Security-Bedrohungen. Wie gut man auf diese Attacken vorbereitet ist, kann im Hinblick auf den Schaden den Unterschied ausmachen. Weiterlesen
-
März 10, 2022
10März2022
Feature
Veeam Data Protection Trends Report: Security ist essenziell
Eine Umfrage bei über 3.000 IT-Verantwortlichen verdeutlicht einige der wichtigen Storage-Trends wie Cloud Data Protection, neue Bereitstellungsmodelle oder hybride Umgebungen. Weiterlesen
-
März 10, 2022
10März2022
Tipp
Service-Mesh versus API-Gateway: Warum und wie man sie nutzt
Service-Mesh und API-Gateways sind für die Kommunikation zwischen Anwendungen von zentraler Bedeutung. Entwickler sollten daher die grundlegenden Unterschiede verstehen. Weiterlesen
-
März 10, 2022
10März2022
Meinungen
Quanten-Computing bedeutet neue Bedrohung für Rechenzentren
In den falschen Händen wird Quanten-Computing zum mächtigen Werkzeug für Cyberkriminelle. Unser Gastautor erklärt, was Rechenzentren jetzt schon tun können, um sich zu schützen. Weiterlesen
-
März 09, 2022
09März2022
Tipp
Hybride Cloud-Umgebungen vor Cyberangriffen schützen
Die Kombination aus Public Cloud und lokalen Systemen sorgt oft für unerwartete Risiken. Erfahren Sie, wo die größten Gefahren liegen und was Sie dagegen unternehmen können. Weiterlesen
-
März 09, 2022
09März2022
Meinungen
Warum lange Cloud-Vertragslaufzeiten nicht zeitgemäß sind
Der IT-Betrieb in der Cloud ist für viele Unternehmen die erste Wahl. Allerdings bindet man sich häufig an einen Anbieter und kann nur mit viel Aufwand wechseln. Weiterlesen
-
März 09, 2022
09März2022
Ratgeber
Windows Subsystem für Linux: diese Anwendungen lohnen sich
Mit dem Windows-Subsystem für Linux (WSL) laufen auch Linux-Tools mit grafischer Oberfläche auf Windows Desktops. Wir erklären, welche Anwendungen für Admins interessant sind. Weiterlesen
-
März 09, 2022
09März2022
Meinungen
Trends und Prognosen für 2022 im Bereich Backup und Storage
Im Jahr 2022 werden sich einige Trends abzeichnen, die von den vergangenen Jahren hervorgebracht wurden. Veeam erklärt seine Sicht auf vier von diesen Prognosen. Weiterlesen
-
März 08, 2022
08März2022
Tipp
Was ist die MTTR und wie hilft sie bei BC/DR?
Die Mean Time to Repair (MTTR) ist eine Kennzahl für die Fähigkeiten einer BC/DR-Lösung und des Anbieters, die sie bereitstellen. Lesen, Sie wie diese definiert und berechnet wird. Weiterlesen
-
März 08, 2022
08März2022
Meinungen
Wie Angreifer beim gezielten Phishing vorgehen
Angreifer nutzen beim Spear Phishing immer raffiniertere Tricks, um Reaktionen zu provozieren. Unternehmen sollten ihre Mitarbeiter systematisch auf mögliche Angriffe vorbereiten. Weiterlesen
-
März 08, 2022
08März2022
Feature
Künstliche Intelligenz: Die Rolle von KI im Networking
Die Anwendungsfälle für KI nehmen zu, doch trotz der Vorteile steht der große Durchbruch noch aus. Drei Analysten erläutern, wie es um KI in Unternehmensnetzwerken steht. Weiterlesen
-
März 08, 2022
08März2022
Ratgeber
Brandschutz im Rechenzentrum: die wichtigsten Technologien
Rechenzentren brennen nicht häufig, doch wenn sie tun, entstehen schnell Schäden in Millionenhöhe. Wir erklären, mit welchen Methoden Sie Ihre IT-Infrastruktur schützen. Weiterlesen
-
März 07, 2022
07März2022
Meinungen
Storage Trends: Die Versorgung mit Halbleitern
Versorgungslücken bei der IT-Hardware können auch für die Storage-Branche enorme Auswirkungen haben. Wir zeigen, wie die Lage bei Halbleitern aussieht. Weiterlesen
-
März 07, 2022
07März2022
Meinungen
SASE: PoP ist nicht gleich PoP
Die Points of Presence (PoP) entscheiden, wie schnell und sicher die SASE-Anbindung in die Cloud ist. Was SASE-Kunden zu Datacenter- und Connection-PoPs wissen sollten. Weiterlesen
-
März 07, 2022
07März2022
Antworten
Was sind die wichtigsten Vor- und Nachteile von PaaS?
PaaS kann eine gute Wahl für Entwickler sein, die sich nicht um die Infrastruktur oder den Betrieb kümmern wollen. Doch es ist nicht immer die beste Option. Weiterlesen
-
März 07, 2022
07März2022
Ratgeber
Muss man alle IT-Schwachstellen als Datenpanne melden?
Internetkriminelle nutzen Sicherheitslücken, um Daten auszuspähen. Doch ist deshalb jede IT-Schwachstelle eine Datenpanne? Was sagt die DSGVO? Wir geben einen Überblick. Weiterlesen
-
März 06, 2022
06März2022
Definition
UCC (Unified Communications and Collaboration)
Unified Communications and Collaboration (UCC) ist eine Technologie, die Screen Sharing und Kommunikation via Text, Audio sowie Video über eine Schnittstelle verfügbar macht. Weiterlesen
-
März 06, 2022
06März2022
Definition
Kaizen (kontinuierliche Verbesserungen)
Kaizen ist eine Unternehmensphilosophie, die Betriebe darin anleitet, eine Umgebung zu schaffen, in der Mitarbeiterfeedback ihre Produkte und Prozesse kontinuierlich verbessert. Weiterlesen
-
März 06, 2022
06März2022
Definition
Nutzer-Authentifizierung
Die Nutzer-Authentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind. Weiterlesen
-
März 06, 2022
06März2022
Definition
Zustandsmaschine (State Machine)
Im Allgemeinen ist eine Zustandsmaschine ein Gerät, das den Status von etwas zu einem bestimmten Zeitpunkt speichert und auf Eingaben reagiert. Weiterlesen
-
März 05, 2022
05März2022
Definition
Location Awareness
Location Awareness bezieht sich auf die Fähigkeit eines Geräts, die Koordinaten seines Standorts aktiv oder passiv zu bestimmen. Das wird für Präsenztechnologie genutzt. Weiterlesen
-
März 05, 2022
05März2022
Definition
Direct Attached Storage (DAS)
Direct Attached Storage beschreibt ein Speichersystem, das direkt an den Server angeschlossen ist und sich nicht einem Netzwerk befindet wie NAS- oder SAN-Systeme. Weiterlesen
-
März 05, 2022
05März2022
Definition
Informationssicherheit
Bei der Informationssicherheit geht es um den Schutz von Daten in Zusammenhang mit der Nutzung, Übertragung und Verarbeitung in IT-Systemen und der Minimierung von Risiken. Weiterlesen
-
März 05, 2022
05März2022
Definition
Echtzeitbetriebssystem (Real-Time Operating System, RTOS)
Ein Echtzeitbetriebssystem (Real-Time Operating System, RTOS) ist ein Betriebssystem, das Berechnungen innerhalb einer bestimmten Frist eine bestimmte Funktion garantiert. Weiterlesen
-
März 05, 2022
05März2022
Definition
Non-Fungible Token (NFT)
Non-Fungible Token sind kryptografische Vermögenswerte, die einzigartig sind und zur Erstellung und Authentifizierung des Eigentums an digitalen Vermögenswerten genutzt werden. Weiterlesen
-
März 04, 2022
04März2022
E-Handbook
Ransomware: Abwehr, Reaktion, Rettung
Wir haben in diesem E-Handbook Ratgeber und Informationen zusammengefasst, die Unternehmen und IT-Teams dabei unterstützen, die Abwehr von Ransomware-Angriffen zu optimieren, im Falle eines Falles planvoll zu reagieren und die Schäden zu begrenzen. Weiterlesen
-
März 04, 2022
04März2022
Meinungen
Mit diesen fünf Schritten sorgen MSPs für mehr Wachstum
Auch wenn der Umsatz bei Managed Service Provider stetig wächst, gibt es einige Bremsklötze, die Anbieter beachten müssen. Fünf Tipps, um das Wachstum zu forcieren. Weiterlesen
-
März 04, 2022
04März2022
Meinungen
So funktioniert Password Spraying und so schützt man sich
Cyberkriminelle setzen vermehrt auf Password Spraying, um an Kennwörter von Anwendern in Unternehmen zu gelangen. Wie laufen die Angriffe ab und wie kann man sich schützen? Weiterlesen
-
März 04, 2022
04März2022
Tipp
So finden Sie überflüssige Ausgaben in Ihren IT-Verträgen
Vertragsmanagement bedeuten Papierkram, den keiner machen möchte. Doch es ist wichtig, am Ball zu bleiben und unerwartete Rechnungen sowie überflüssige Ausgaben zu vermeiden. Weiterlesen
-
März 04, 2022
04März2022
Feature
Die neue Rolle der E-Mail in der Geschäftskommunikation
E-Mails gibt es seit Jahrzehnten, aber ihre Rolle in der Unternehmenskommunikation wird sich mit der steigenden Verbreitung und Offenheit von Collaboration-Anwendungen ändern. Weiterlesen
-
März 03, 2022
03März2022
Ratgeber
Netzwerkmanagement: Fragen für Vorstellungsgespräche
Vorstellungsgespräche sollten immer ein Dialog sein. Anbei finden Sie häufig gestellte Fragen zum Thema Netzwerkmanagement an Personalverantwortliche und Bewerber. Weiterlesen
-
März 03, 2022
03März2022
Feature
Blockchain as a Service (BaaS): acht Anbieter im Vergleich
Man muss ein Blockchain-Projekt nicht von Grund auf neu aufbauen. Es gibt Cloud-Anbieter, die Blockchain-Infrastruktur, -Netzwerke und Entwicklungswerkzeuge bereitstellen. Weiterlesen
-
März 03, 2022
03März2022
Tipp
Einen Disaster-Recovery-Plan für die Lieferkette einrichten
Was von der Pandemie bleibt, sind die Auswirkungen auf die Lieferketten. Ein Notfallplan für die Lieferkette ist deshalb ein wichtiges Thema für Unternehmen und Behörden. Weiterlesen
-
März 03, 2022
03März2022
Tipp
Automatisierte Dokumentation – zu gut, um wahr zu sein?
Die meisten Programmierer beschäftigen sich nur ungern mit der Dokumentation. Automatisierte Tools können ihnen einiges an – wenn auch nicht die ganze – Arbeit abnehmen. Weiterlesen
-
März 02, 2022
02März2022
Feature
DLP: Die Herausforderung, sich vor Datenverlust zu schützen
Datenverlust kann für Unternehmen auf unterschiedlichen Ebenen verheerende Folgen haben. Moderne Arbeitsweisen und IT-Umgebungen sind für Data Loss Prevention eine Herausforderung. Weiterlesen
-
März 02, 2022
02März2022
Meinungen
Cloud vs. Edge: wie Data Gravity den Schwerpunkt verschiebt
Wo sich riesige Datenmengen ansammeln, entsteht Data Gravity. Das führt dazu, das Daten schwer verschiebbar und somit unflexibel werden. Erfahren Sie, was sich dagegen tun lässt. Weiterlesen
-
März 02, 2022
02März2022
Tipp
Das richtige DCIM-Tool vereinfacht die Fernwartung
Data-Center-Infrastrukturmanagement-Tools (DCIM) gibt es in vielen Varianten. Wir erklären, auf welche Funktionen Sie achten sollten und wie Sie zu Ihrem System passen. Weiterlesen
-
März 02, 2022
02März2022
Meinungen
WordPress-SEO leicht gemacht: Die wichtigsten Ranking-Hebel
Suchmaschinenoptimierung beginnt nicht erst bei den Inhalten einer Website. Bereits bei der Entwicklung eines WordPress-Projektes sollten entsprechende Schritte erfolgen. Weiterlesen
-
März 01, 2022
01März2022
Ratgeber
Die eigene Backup-Strategie umsetzen: Ein umfassender Guide
Eine solide Backup-Strategie ist wichtig für die Absicherung der Geschäftsprozesse. Unternehmen müssen einen Plan aufstellen und in diesen in die Praxis umsetzen. Weiterlesen
-
März 01, 2022
01März2022
Meinungen
Security Operations Center: Was läuft in einem SOC ab?
Security Operations Center identifizieren Bedrohungen und bieten Schutz- wie Abwehrmaßnahmen. Entweder als unternehmenseigenes SOC oder als externe Dienstleistung. Weiterlesen
-
März 01, 2022
01März2022
Tipp
Der Azure-AD-Anwendungs-Proxy sichert Ihre Webanwendungen
Mit dem Azure-AD-Anwendungs-Proxy können Unternehmen Webanwendungen öffentlichen Zugriff auf Webanwendungen absichern. Wir erklären, wie das funktioniert. Weiterlesen
-
März 01, 2022
01März2022
Feature
UCaaS und CCaaS verschmelzen, wenn Firmen die Cloud nutzen
Die UCaaS- und CCaaS-Märkte konvergieren, da sowohl Anbieter als auch Endbenutzerorganisationen Cloud-basierte Kontaktzentren in Kommunikationsplattformen integrieren. Weiterlesen
-
Februar 28, 2022
28Febr.2022
E-Handbook
Ransomware: Die aktuelle Lage zu Beginn des Jahres 2022 - Infografik
In den letzten 12 Monaten haben Ransomware-Angriffe eine neue Stufe der Raffinesse erreicht. Cyberkriminelle Banden wenden immer professionellere Taktiken an und zielen auf schwerere Opfer ab - und es ist sehr unwahrscheinlich, dass diese Trends bis... Weiterlesen
-
Februar 28, 2022
28Febr.2022
Tipp
Tipps für automatische Security-Tests in DevOps-Umgebungen
Es gibt fünf DevOps-Bereiche, die besonders von automatischen Security-Tests profitieren. Sie reichen von Analysen des Codes, über Web-UI-Scans bis zu Vulnerability-Checkern. Weiterlesen
-
Februar 28, 2022
28Febr.2022
Tipp
Open-Source-PaaS: sechs Optionen im Vergleich
Open-Source-PaaS ist eine gute Option für Entwickler, die die Kontrolle über das Hosting und eine vereinfachte Anwendungsbereitstellung wünschen. Welche Angebote existieren? Weiterlesen
-
Februar 28, 2022
28Febr.2022
Antworten
Application vs. Network Load Balancing: Was ist der Unterschied?
Lastausgleich ist ein wichtiger Bestandteil der Datenverkehrsverteilung. Network Load Balancing und Application Load Balancing unterscheiden sich bei Geschwindigkeit und Effizienz. Weiterlesen
-
Februar 28, 2022
28Febr.2022
Meinungen
Storage-Branche im Wandel: Mehr als „nur“ Speicher
Sieht man sich derzeit in der Storage-Branche um, so lassen sich kaum noch Speicherhersteller finden. Das liegt am Trend, dass Storage mehr sein muss als ein Datengrab. Weiterlesen
-
Februar 27, 2022
27Febr.2022
Definition
UX (User Experience)
Bei der User Experience (UX) geht es um ein umfassendes Verständnis der Anwender, ihrer Bedürfnisse, ihrer Werte, ihrer Fähigkeiten und auch ihrer Grenzen. Weiterlesen
-
Februar 27, 2022
27Febr.2022
Definition
Flat File
Ein Flat File, oder flache Datei, ist ein alphanumerischer Datensatz in einer zweidimensionalen Datenbank. Das geläufigste Beispiel ist eine CSV-Datei. Weiterlesen
-
Februar 27, 2022
27Febr.2022
Definition
E-Mail-Governance
Der Umgang mit E-Mails im Unternehmen muss geregelt sein, beispielsweise um rechtlichen oder Compliance-Vorschriften gerecht zu werden. Das legt die E-Mail-Governance fest. Weiterlesen
-
Februar 27, 2022
27Febr.2022
Definition
Hyperledger
Hyperledger ist ein Open-Source-Projekt der Linux Foundation, welches die Entwicklung von Blockchain-basierten Distributed-Ledger-Technologien unterstützen soll. Weiterlesen
-
Februar 26, 2022
26Febr.2022
Definition
Cookie
Ein Cookie wird von Webseiten auf dem Endgerät des Nutzers abgelegt, um spezifische Informationen wie Nutzerverhalten oder persönliche Daten einzusammeln. Weiterlesen
-
Februar 26, 2022
26Febr.2022
Definition
Physisch zu Virtuell (P2V)
Der Begriff P2V beschreibt einen Vorgang, bei der physische Server in virtuelle Maschinen umgewandelt werden, um Hardware effizienter zu nutzen oder in die Cloud zu bringen. Weiterlesen
-
Februar 26, 2022
26Febr.2022
Definition
Passives Scanning
Beim passiven Scanning stützt sich die Schwachstellenerkennung auf Informationen, die aus Netzwerkdaten gewonnen werden, die ohne direkte Interaktion erfasst werden. Weiterlesen
-
Februar 25, 2022
25Febr.2022
Antworten
Ersetzt 5G Wi-Fi? Nein, aber vielleicht in einigen Fällen
Abgelegene Standorte, große Veranstaltungsorte und Produktionsstätten sind einige wichtigste Bereiche, in denen die 5G-Technologie für Unternehmen echte Vorteile bieten könnte. Weiterlesen
-
Februar 25, 2022
25Febr.2022
Meinungen
Mit XDR Bedrohungen erkennen und zeitnah reagieren
Die Angriffe auf Unternehmen häufen sich, werden komplexer und breiten sich über vielfältige Systeme aus. Die Erkennung der Bedrohungen überfordert herkömmliche Security-Ansätze. Weiterlesen
-
Februar 25, 2022
25Febr.2022
Feature
Der SuccessFactors Opportunity Marketplace im Überblick
Der SuccessFactors Opportunity Marketplace empfiehlt Mitarbeitern unter anderem Trainingskurse und Mentoren. Erfahren Sie, wie Ihr Unternehmen davon profitiert. Weiterlesen
-
Februar 25, 2022
25Febr.2022
Feature
Mikrokernel- und monolithische Architekturen im Vergleich
Während ESXi eine monolithische Architektur schafft, ist Hyper-V die Grundlage einer Mikrokernel-Architektur. Wir erklären, wie sich die Ansätze bei der Verwaltung unterscheiden. Weiterlesen
-
Februar 24, 2022
24Febr.2022
News
Fertigungsindustrie am stärksten von Cyberattacken betroffen
Ransomware und das Ausnutzen von Sicherheitslücken haben Unternehmen und ihre Lieferketten im Jahr 2021 am meisten gefährdet. Die Fertigungsindustrie ist am stärksten betroffen. Weiterlesen
-
Februar 24, 2022
24Febr.2022
Tipp
Angebote im Vergleich: Microsoft 365 versus Google Workspace
Die Entscheidung zwischen Microsoft 365 und Google Workspace fällt nicht immer leicht. Bevor Sie sich für einen der Dienste entscheiden, sollten Sie Funktionen und Preise prüfen. Weiterlesen
-
Februar 24, 2022
24Febr.2022
Feature
Wie es um den Datenschutz nach DSGVO bei Cloud-Storage steht
Das Ende von Privacy Shield, neue Standardvertragsklauseln der EU und die anstehende DSGVO-Zertifizierung zeigen, wie dynamisch sich der Datenschutz bei Cloud-Storage entwickelt. Weiterlesen
-
Februar 24, 2022
24Febr.2022
Ratgeber
Netzwerksegmentierung für mehr Sicherheit implementieren
Damit eine Strategie zur Netzwerksegmentierung funktioniert und die Sicherheit verbessert, müssen die Netzwerkteams unter anderem detaillierte Sicherheitsrichtlinien erstellen. Weiterlesen
-
Februar 24, 2022
24Febr.2022
Feature
Data Processing Units – der nächste Trend im Data Center?
Data Processing Units sind spezialisierte Prozessoren, die Big-Data-Anwendungen unterstützen sollen. Erfahren Sie in diesem Artikel, was DPUs können und wann sie sich lohnen. Weiterlesen
-
Februar 23, 2022
23Febr.2022
Feature
Die wichtigsten Fakten zu Nasuni Cloud File Storage
Nasuni stellt viele Cloud File Storage Services bereit, darunter Backup und Rapid Ransomware. Ein Überblick, was die Lösung leistet und wie sie traditionelle Produkte ablösen will. Weiterlesen
-
Februar 23, 2022
23Febr.2022
Meinungen
Wo die Digitalisierung der Lieferkette schief lief
Die Coronapandemie hat sowohl Kunden als auch Unternehmern vor Augen geführt: das Versprechen einer digitalen Lieferkette konnte nicht überall eingelöst werden. Weiterlesen
-
Februar 23, 2022
23Febr.2022
Tipp
Mit Attack Surface Reduction die Angriffsfläche verkleinern
Die eigene Angriffsfläche zu verkleinern, ist eine große Herausforderung. Was kann die Kategorie Attack Surface Reduction dazu beitragen und wie ergänzt sie bestehende Werkzeuge? Weiterlesen
-
Februar 23, 2022
23Febr.2022
Feature
Von Agile bis Six Sigma: Die 15 wichtigsten ITSM-Frameworks
IT-Servicemanagement ist zentral für IT-Unternehmen. In der Folge schießt der Markt an Beratern und Zertifikaten ins Kraut. Wir erklären, welche Frameworks, die Sie kennen sollten. Weiterlesen
-
Februar 22, 2022
22Febr.2022
Tipp
Die besten Storage-Optionen für Videodaten
Das Speichern von Videodaten birgt Herausforderungen wie die Bewältigung großer Dateigrößen und die Einhaltung von Vorschriften. Auf diese Dinge sollten sie hierfür achten. Weiterlesen
-
Februar 22, 2022
22Febr.2022
Tipp
Xen und KVM: finden Sie den richtigen Open-Source-Hypervisor
Xen und KVM sind beide Open-Source-Hypervisoren mit ähnlichen Funktionen. Daher ist vor allem die zugehörige Infrastruktur ausschlaggebend bei der Frage, welcher sich für Sie eignet. Weiterlesen
-
Februar 22, 2022
22Febr.2022
Ratgeber
Einführung in vSphere-Netzwerke
Wenn Sie ein vSphere-Netzwerk entwerfen, sollten Sie auf Redundanz, Netzwerkisolierung und eine einheitliche Konfiguration achten. Das gewährleistet einwandfreie Netzwerkleistung. Weiterlesen
-
Februar 21, 2022
21Febr.2022
News
IT-Gehaltsumfrage 2022: Wie viel verdienen IT-Fachkräfte?
Die IT-Gehaltsumfrage soll IT-Fachkräfte dabei unterstützen, ihre persönliche berufliche Situation sowie Gehalts- und Karrierevorstellungen zu bewerten. Weiterlesen
-
Februar 21, 2022
21Febr.2022
Feature
Sechs Blockchain-Alternativen für Business-Anwender
Technologien wie verteilte Datenbanken bieten einige Vorteile der Blockchain in Bezug auf Datenintegrität und Zuverlässigkeit mit weniger Leistungsproblemen. Weiterlesen