Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Februar 16, 2022
16Febr.2022
Meinungen
Datenmanagement und Umsicht: Digitale Sicherheit schaffen
Daten sicher vorzuhalten und sie zu managen, erfordert eine sinnvolle Strategie. Hier finden Sie einige Tipps für den stressfreien und sicheren Umgang mit digitalen Informationen. Weiterlesen
-
Februar 16, 2022
16Febr.2022
Meinungen
Mit RPA das Potenzial von Business Intelligence freisetzen
Robotic Process Automation (RPA) kann bei der Datengewinnung sowie -verarbeitung unterstützen und damit das Potenzial von Business Intelligence (BI) ausschöpfen. Weiterlesen
-
Februar 16, 2022
16Febr.2022
Ratgeber
GPU versus CPU: der richtige Prozessor für Ihre Datenanalyse
Grafikprozessoren halten Einzug in die Rechenzentren, denn durch ihre parallele Verarbeitung sind sie ideal für Datenanalysen. Doch auch klassische CPUs haben nicht ausgedient. Weiterlesen
-
Februar 15, 2022
15Febr.2022
Tipp
10 nützliche Tipps für ein erfolgreiches Backup
Ein Backup kann nur erfolgreich sein, wenn es auch erfolgreiche Wiederherstellungen gewährleistet. Dafür müssen Backups getestet werden. Wir geben hierzu zehn sinnvolle Tipps. Weiterlesen
-
Februar 15, 2022
15Febr.2022
Feature
Drei bewährte Methoden für High Availability in der Cloud
High Availability ist eine wichtige Voraussetzung für einen reibungslosen Betrieb und hohe Kundenzufriedenheit. Wir erklären, wie Sie Hochverfügbarkeit in der Cloud gewährleisten. Weiterlesen
-
Februar 15, 2022
15Febr.2022
Meinungen
E-Mail-Verschlüsselung per Gateway im Detail erklärt
E-Mails transportieren oft sensible Inhalte. Eine Ende-zu-Ende-Verschlüsselung schützt diese. Das kann beispielsweise über ein Gateway erfolgen. Was passiert dabei im Hintergrund? Weiterlesen
-
Februar 15, 2022
15Febr.2022
Antworten
Amazon Echo Show & Co. für Firmen-Videokonferenzen nutzen?
Es hat Vorteile, wenn Mitarbeiter Amazon Echo Show oder Facebook Portal nutzen können, um sich in Meetings anzumelden. Aber es gibt Bedenken bei Sicherheit und Leistung. Weiterlesen
-
Februar 14, 2022
14Febr.2022
Meinungen
Privates 5G-Netz für Industrie 4.0 aufbauen
Wenn Produktionsunternehmen von Anfang an auf die richtige Netzwerkoption setzen, sind sie gut für künftige Industrie 4.0-Investitionen wie autonome Roboter aufgestellt. Weiterlesen
-
Februar 14, 2022
14Febr.2022
Feature
Wie Tintri mit NVMe-Technologie Speicheroptionen optimiert
Tintri bietet Flash-Speicher an, der vollständig auf NVMe-Technologie basiert und Workloads gezielt adressieren kann. Zudem wirbt der Hersteller mit automatisiertem Management. Weiterlesen
-
Februar 14, 2022
14Febr.2022
Tipp
SBOM: Mit Softwarestücklisten Risiken reduzieren
Log4Shell hat eindrücklich gezeigt, wie wichtig es ist, über alle Komponenten in der von Unternehmen eingesetzten Software Bescheid zu wissen. Abhilfe versprechen SBOMs. Weiterlesen
-
Februar 14, 2022
14Febr.2022
Tipp
Was steckt hinter dem SAP Financial Closing Cockpit?
Das SAP Financial Closing Cockpit kann Unternehmen unterstützen, ihre Abschlüsse effizient zu verwalten. Erfahren Sie mehr über die Funktionen der Anwendungen. Weiterlesen
-
Februar 13, 2022
13Febr.2022
Definition
Unified Communications (UC)
Unified Communications bündelt verschiedene Formen der Unternehmenskommunikation wie Sprache, Video und Messaging in einer Schnittstelle. Erfahren Sie mehr zu den Komponenten. Weiterlesen
-
Februar 13, 2022
13Febr.2022
Definition
SDH (Synchrone Digitale Hierarchie)
Synchrone Digitale Hierarchie wird in der Telekommunikation eingesetzt und stellt ein Multiplexverfahren dar. Datenströme mit niedrigen und hohen Raten können zusammengefasst werden. Weiterlesen
-
Februar 13, 2022
13Febr.2022
Definition
Synthetischer Identitätsdiebstahl
Beim synthetischen Identitätsdiebstahl verwenden Kriminelle persönliche Daten einer Person, die mit erfundenen Details kombiniert werden, um eine falsche Identität zu erstellen. Weiterlesen
-
Februar 13, 2022
13Febr.2022
Definition
Objekt
Jedes Objekt in der objektorientierten Programmierung ist eine Instanz einer bestimmten Klasse oder Unterklasse mit klassenspezifischen Prozeduren und Datenvariablen. Weiterlesen
-
Februar 12, 2022
12Febr.2022
Definition
Cloud Audit
Ein Cloud-Audit ist eine regelmäßige Untersuchung, die ein Unternehmen durchführt, um herauszufinden, ob ein Cloud-Anbieter die vereinbarten Leistungen und Vorgaben erfüllt. Weiterlesen
-
Februar 12, 2022
12Febr.2022
Definition
Beamforming
Erfahren Sie, wie Beamforming funktioniert und wie es sich in 5G integrieren lässt. Außerdem zeigen wir, welche Punkte vor der Implementierung von Beamforming zu beachten sind. Weiterlesen
-
Februar 12, 2022
12Febr.2022
Definition
Redundanz (redundant)
Datenredundanz bedeutet, dass zwei oder mehrere Kopien eines Datensatzes oder eines Speichersystems vorgehalten werden, damit Datenverlust bei einem Störfall verhindert werden kann. Weiterlesen
-
Februar 12, 2022
12Febr.2022
Definition
Identity of Things (IDoT)
Bei der Identität der Dinge (IDoT) werden Geräten und Objekten eindeutige Identifikatoren mit Metadaten zugewiesen, damit sie mit anderen Einheiten effektiv kommunizieren können. Weiterlesen
-
Februar 12, 2022
12Febr.2022
Definition
Function as a Service (FaaS)
Function as a Service (FaaS) wird häufig für die Bereitstellung von Microservices verwendet und lässt sich auch als Serverless Computing bezeichnen. Weiterlesen
-
Februar 11, 2022
11Febr.2022
Meinungen
Was beim Thema Cloud-Sicherheit wichtig ist
Unternehmen, die Daten, Dienste und Anwendungen in die Cloud verlagern wollen, sollten sich eingehend mit den Aspekten hinsichtlich Sicherheit und Compliance beschäftigen. Weiterlesen
-
Februar 11, 2022
11Febr.2022
Tipp
Die 4 versteckten Kosten der Heimarbeit verstehen
Remote-Arbeit bietet Sparpotenzial, aber es gibt auch versteckte Kosten, die sowohl Arbeitnehmer als auch Unternehmer betreffen. Finden Sie diese Kostenpunkte und gehen Sie sie an. Weiterlesen
-
Februar 10, 2022
10Febr.2022
Ratgeber
SQL Server 2019 mit Cumulative Update 14 installieren
Die Installation von SQL Server 2019 mit dem Cumulative Update 14 ist auf Windows-Servern mit grafischer Oberfläche und auf Server Core möglich. Wir zeigen die Konfiguration. Weiterlesen
-
Februar 10, 2022
10Febr.2022
Antworten
Wie sicher sind Zoom-Videokonferenzen?
Unternehmen können einfache Maßnahmen ergreifen, um ihre Zoom-Meetings zu schützen. Sie sollten auch darüber nachdenken, wie sie ihre Mitarbeiter besser dazu informieren können. Weiterlesen
-
Februar 10, 2022
10Febr.2022
Tipp
Diese Faktoren sollten in die DR-Strategie einfließen
Es gibt verschiedene Messgrößen, um einen geeigneten DR-Plan zu erstellen. Quantitative und qualitative Auswirkungen sind zwei hilfreiche Metriken für eine erfolgreiche Strategie. Weiterlesen
-
Februar 09, 2022
09Febr.2022
News
Kostenloses E-Handbook: Tipps für das Backup von Teams-Daten
Firmen sind für die Sicherung von SaaS-Daten wie von Microsoft Teams selbst verantwortlich. Erfahren Sie hier, auf welche Stolperfallen Sie unbedingt achten sollten. Weiterlesen
-
Februar 09, 2022
09Febr.2022
News
Infinidat führt InfiniSafe für Cyberresilienz ein
Infinidat erweitert seine InfiniGuard-Plattform mit Funktionen wie logisches Air Gapping und unveränderbare Snapshots, um Unternehmen eine höhere Cyberresilienz zu gewährleisten. Weiterlesen
-
Februar 09, 2022
09Febr.2022
Ratgeber
So wählen Sie das richtige Docker Image für Ihre Aufgabe
Administratoren haben in Docker eine Vielzahl von Images zur Wahl. Nicht alle eignen sich gleichermaßen. Wir erklären für welche Einsatzszenarien Sie welches Image brauchen. Weiterlesen
-
Februar 09, 2022
09Febr.2022
Ratgeber
DSGVO: Welche Ausnahmen von der Löschpflicht sind erlaubt?
Die Entscheidung, ob Daten aufzubewahren oder zu löschen sind, fällt Unternehmen nicht immer leicht. Es gibt aber nur wenige Ausnahmen von der Löschpflicht nach DSGVO. Weiterlesen
-
Februar 09, 2022
09Febr.2022
Tipp
3 Methoden für Speicherverschlüsselung im Ruhezustand
Es gibt wichtige Faktoren bei der Verschlüsselung von Daten im Ruhezustand zu beachten. So sind zum Beispiel Zugriffsberechtigungen wichtig für den Erfolg des Verschlüsselungsplans. Weiterlesen
-
Februar 09, 2022
09Febr.2022
Meinungen
Wie man Hürden für die Testautomatisierung überwindet
Viele Unternehmen suchen nach Wegen, um Continuous Testing in ihre DevOps-Pipeline zu integrieren. Wo liegen die größten Hürden dabei – und wie kann man sie überwinden? Weiterlesen
-
Februar 08, 2022
08Febr.2022
E-Handbook
Die 10 beliebtesten Data-Center-Artikel 2021
In unserem Ranking 2021 stand die Windows-Desktop-Verwaltung im Vordergrund. Außerdem interessierten sich unsere Leser für Rechenzentrumsinfrastruktur und Fernzugriff. Erfahren Sie hier, welche 10 Data-Center-Artikel die beliebtesten waren. Weiterlesen
-
Februar 08, 2022
08Febr.2022
Meinungen
In vier Schritten zum effizienten IT-Operations-Management
Damit IT-Operations-Teams effizient arbeiten können, benötigen sie vor allem Transparenz. Das erreichen sie durch eine sorgfältige Inventarisierung der IT-Infrastruktur. Weiterlesen
-
Februar 08, 2022
08Febr.2022
Feature
Cybersicherheit und Zero-Trust-Modelle mit KI-SSDs optimieren
Künstliche Intelligenz findet nicht nur in Anwendungen, sondern nun auch in Komponenten wie SSDs ihren Platz. Erfahren Sie, wie das die Data Protection stärken und erweitern kann. Weiterlesen
-
Februar 08, 2022
08Febr.2022
Meinungen
Wie SIEM und SOAR im SOC zusammenspielen
IT-Teams müssen zunehmend komplexe, hybride Multi-Cloud-Umgebungen überwachen. Cloud-native Automatisierungslösungen können dabei unterstützen, die Sicherheit zu erhöhen. Weiterlesen
-
Februar 07, 2022
07Febr.2022
E-Handbook
Microsoft Teams: Praxistipps für Backup und Recovery
Microsoft Teams ist ein beliebtes Software-as-a-Service-Angebot, dass viele Firmen nutzen. Leider werden die dort erstellten Daten oft nur unzureichend gesichert. Anwender müssen wissen, dass auch sie Verantwortung für die Datensicherung tragen. ... Weiterlesen
-
Februar 07, 2022
07Febr.2022
Tipp
Zoning in Speichernetzen und VSANs richtig einsetzen
Ein SAN zentralisiert alle Unternehmensdaten. Allerdings möchten User nur mit ihren Daten arbeiten und nur wenige sollen alles sehen. Zoning sorgt für den korrekten Datenzugriff. Weiterlesen
-
Februar 07, 2022
07Febr.2022
Tipp
Ransomware-Abwehr: Was ein Playbook beinhalten sollte
Ein sauberer Ablaufplan, was vor, während und nach einem Ransomware-Angriff zu geschehen hat, kann im Hinblick auf die Schadensbegrenzung einen großen Unterschied machen. Weiterlesen
-
Februar 07, 2022
07Febr.2022
Tipp
Fünf Funktionen in Java 17, die Entwickler kennen sollten
Die neue Version Java 17 enthält viele interessante Funktionen für Entwickler. Hier sind fünf Feature, die den Umstieg von Java 11 LTS zu JDK 17 lohnend machen. Weiterlesen
-
Februar 07, 2022
07Febr.2022
Feature
5 UC- und Collaboration-Trends 2022
Der UC-Markt ist im Wandel, wobei sich das hybride Arbeitsmodell als neue Norm herausbildet. Entdecken Sie die UC- und Collaboration-Trends, die das Jahr 2022 bestimmen werden. Weiterlesen
-
Februar 06, 2022
06Febr.2022
Definition
macOS
macOS ist das Betriebssystem auf Desktop-PCs und Laptops von Apple. Die erste Version erschien 1984 und hat zur Popularisierung der grafischen Benutzeroberfläche beigetragen. Weiterlesen
-
Februar 06, 2022
06Febr.2022
Definition
Phase (Phasenverschiebung)
Phase bezeichnet den Schwingungszustand einer Welle an einer bestimmten Stelle und zu einem bestimmten Zeitpunkt. Je nach Fachgebiet wird die Phase in Grad oder Bogenmaß angegeben. Weiterlesen
-
Februar 06, 2022
06Febr.2022
Definition
Adressraum (Address Space)
Der Arbeitsspeicher eines Rechners wird mit Hilfe von Adressräumen verwaltet und zugewiesen. Es kann sich hierbei um physische oder virtuelle Adressen handeln. Weiterlesen
-
Februar 06, 2022
06Febr.2022
Definition
Verhaltensbasiertes Whitelisting
Beim Whitelisting von Verhaltensweisen werden als Security-Maßnahme zulässige Aktionen innerhalb eines bestimmten Systems festgelegt und alle anderen blockiert. Weiterlesen
-
Februar 06, 2022
06Febr.2022
Definition
Variable
In der Programmierung ist eine Variable ein Wert, der sich in Abhängigkeit von Bedingungen oder Informationen, die dem Programm übergeben werden, ändern kann. Weiterlesen
-
Februar 05, 2022
05Febr.2022
Definition
Frequenz
In der Elektrotechnik gibt die Frequenz an, wie schnell sich ein periodisches Signal innerhalb einer Sekunde wiederholt. Die Frequenz wird in Hertz (Hz) angegeben. Weiterlesen
-
Februar 05, 2022
05Febr.2022
Definition
Unstrukturierte Daten
Unstrukturierte Daten sind digitale Informationen, die nicht einer spezifischen Kategorisierung oder einem Schema folgen und so nicht in relationale Datenbanken einfließen können. Weiterlesen
-
Februar 05, 2022
05Febr.2022
Definition
Breach Detection System (BDS)
BDS sind eine Kategorie von Produkten, die die Aktivität von Malware innerhalb eines Netzwerks erkennen sollen, nachdem eine Sicherheitsverletzung stattgefunden hat. Weiterlesen
-
Februar 05, 2022
05Febr.2022
Definition
PERT-Diagramm
Ein PERT-Diagramm ist ein Tool, das zur Planung, Organisation und Koordinierung von Aufgaben innerhalb des Projektmanagements eingesetzt wird. Weiterlesen
-
Februar 04, 2022
04Febr.2022
Tipp
Netzwerksicherheit: Best Practises für IoT-Geräte
Um die Sicherheit von IoT-Geräten zu gewährleisten, müssen Administratoren bewährte Verfahren wie Netzwerksegmentierung, Verschlüsselung und Abschalten ungenutzter Geräte anwenden. Weiterlesen
-
Februar 04, 2022
04Febr.2022
Tipp
Dark Data aufspüren, verarbeiten und verwalten
Bevor ein Unternehmen Dark Data verwenden kann, muss es die Daten finden. Welche Herausforderungen man bei der Arbeit mit Dark Data bewältigen muss. Weiterlesen
-
Februar 04, 2022
04Febr.2022
Meinungen
IT-Sicherheit: Darauf sollten sich Unternehmen konzentrieren
Viele Unternehmen haben in Sachen IT-Sicherheit und Umsetzung Fortschritte gemacht, aber die Verantwortlichen sollten nicht davon ausgehen, dass dies für die Zukunft ausreicht. Weiterlesen
-
Februar 04, 2022
04Febr.2022
Tipp
BC-Strategie im Data Center: bleiben Sie nach Corona am Ball
Viele Unternehmen sind die Themen wie Hybrid Work, Business Continuity und Pandemiebekämpfung leid. Doch es lohnt sich, die Lehren aus den ersten Coronajahren fortzuentwickeln. Weiterlesen
-
Februar 03, 2022
03Febr.2022
Tipp
Datenaufbewahrungs- und Löschrichtlinien richtig anlegen
Diese Tipps für Richtlinien zur Datenaufbewahrung und -vernichtung helfen bei der Einhaltung der Vorschrif-ten. Damit können Sie auch andere Datenverwaltungsvorgaben erstellen. Weiterlesen
-
Februar 03, 2022
03Febr.2022
Ratgeber
Threat Modeling und DevOps: ein echtes Traumpaar
Proaktives Threat Modeling passt ideal zu der iterativen Arbeitsweise mit DevOps und den zugehörigen Prinzipien für Zusammenarbeit, Automatisierung und kontinuierliches Feedback. Weiterlesen
-
Februar 03, 2022
03Febr.2022
Tipp
Dark Data sinnvoll erforschen und ausnutzen
Ungenutzte Datenquellen führen dazu, dass Unternehmen auf eine Fülle von Informationen verzichten. Warum man Dark Data mehr Beachtung schenken sollte. Weiterlesen
-
Februar 02, 2022
02Febr.2022
Meinungen
Wie man den globalen Wettstreit um Fachkräfte gewinnt
Unternehmen, die auf neue Ansätze und Technologien setzen, sind diejenigen, die im globalen Wettbewerb um Talente und Fachkräfte vorne liegen werden. Weiterlesen
-
Februar 02, 2022
02Febr.2022
Meinungen
So erstellen Sie in 5 Etappen eine Cloud-native-Strategie
Die Containerspeicherung hat sich dank ihrer Leistung und Portabilität durchgesetzt. Nutzen Sie die Technologie mit einer umfassenden Cloud-Native-Strategie optimal aus. Weiterlesen
-
Februar 02, 2022
02Febr.2022
Ratgeber
Wie die Auskunftspflicht nach DSGVO richtig umgesetzt wird
Unternehmen müssen wissen, wann sie wem welche Auskunft nach DSGVO geben müssen. Die Aufsichtsbehörden geben Hinweise zur Umsetzung, die Unternehmen in der Praxis helfen können. Weiterlesen
-
Februar 02, 2022
02Febr.2022
Ratgeber
Veraltete Windows-Server in Azure Migrate weiter benutzen
2022 und 2023 läuft der Support für Windows Server 2021/2012 R2 und SQL Server 2012 ab. Möchten Sie weiterhin kostenlose Sicherheits-Updates, müssen Sie in die Cloud wechseln. Weiterlesen
-
Februar 01, 2022
01Febr.2022
Ratgeber
So sorgen Zero-Trust, SDP und VPN für mehr Sicherheit
Die Implementierung von Software-defined Perimeter und Zero Trust mit einem Unternehmens-VPN fügt wichtige Sicherheitsebenen hinzu, etwa zur Benutzer- und Geräteauthentifizierung. Weiterlesen
-
Februar 01, 2022
01Febr.2022
Ratgeber
So entwickeln Sie eine Teststrategie für die Cloud-Migration
Erfahren Sie in diesem Artikel, wie Sie die passende Teststrategie für Ihre Cloud-Migration finden, welche Herausforderungen es gibt – und warum Sie Security priorisieren sollten. Weiterlesen
-
Februar 01, 2022
01Febr.2022
Meinungen
Moderne Workloads mit Objektspeicher optimal adressieren
Anwendungen für künstliche Intelligenz oder maschinelles Lernen lassen sich nicht mit traditionellem Speicher bedienen. Hier sind andere Architekturen wie Objektspeicher sinnvoll. Weiterlesen
-
Februar 01, 2022
01Febr.2022
Meinungen
5 Tipps für die Sicherheit von Containern
Vertrauenswürdige Container-Quellen, Zugriffsrechte und in die Bereitstellung integrierte Sicherheit. Mit diesen Tipps lassen sich die Risiken der Container-Nutzung reduzieren. Weiterlesen
-
Januar 31, 2022
31Jan.2022
Meinungen
Die Zukunft der Landwirtschaft: IoT-Wearables und Daten
Landwirte und Haustierbesitzer könnten von IoT in der Veterinärmedizin profitieren. Mit Monitoring und Machine-Learning-Modellen lassen sich Tiere effektiver behandeln. Weiterlesen
-
Januar 31, 2022
31Jan.2022
Tipp
So funktionieren Aufbewahrungsregeln in Microsoft Teams
Microsoft-Teams-Aufbewahrungsrichtlinien sorgen dafür, dass wichtige Daten nicht versehentlich zu früh gelöscht werden und unnötige Daten nicht länger als nötig Speicher belegen. Weiterlesen
-
Januar 31, 2022
31Jan.2022
Tipp
Tipps zur sicheren Gestaltung der Cloud-Migration
Viele Sicherheitsteams haben Bedenken hinsichtlich einer Migration in die Cloud. Wie sehen die größten Herausforderungen aus und wie lassen sich die jeweiligen Risiken begrenzen? Weiterlesen
-
Januar 31, 2022
31Jan.2022
Antworten
Wie optimiert SAP Predictive Analytics die Lieferkette?
Die Predictive Analytics Tools von SAP können Anwendern bei anhaltenden Problemen in der Lieferkette unterstützen. Wie Anwender von den Funktionen profitieren. Weiterlesen
-
Januar 30, 2022
30Jan.2022
Definition
Holografischer Speicher (Holografisches Storage)
Holografischer Speicher bietet eine 3D-Aufzeichnungsmethode, die mit Lasern in Kristalle schreibt. So lassen sich höhere Datendichten für große Datenmengen erreichen. Weiterlesen
-
Januar 30, 2022
30Jan.2022
Definition
Bot-Herder
Ein Bot-Herder, also etwa ein Bot-Hirte, ist jemand, dessen Aufgabe es ist, anfällige Systeme auszumachen und zu infizieren, damit sie als Botnetz kontrolliert werden können. Weiterlesen
-
Januar 30, 2022
30Jan.2022
Definition
Serviceorientierte Architektur (SOA)
Eine serviceorientierte Architektur ist eine ältere Anwendungsarchitektur, bei der Dienste einer Anwendung über Hardware und Programmiersprachen hinweg kommunizieren. Weiterlesen
-
Januar 30, 2022
30Jan.2022
Definition
Six Sigma
Six Sigma ist eine Geschäftsmethode zur Prozessoptimierung. Kernelemente sind die Definition, Messung, Analyse, Verbesserung und Kontrolle von Prozessen mit statistischen Mitteln. Weiterlesen
-
Januar 29, 2022
29Jan.2022
Definition
Rekursiver DNS-Server
Diese Definition erklärt, was ein rekursiver DNS-Server ist und wie er funktioniert. Außerdem werden iterative DNS-Server sowie iterative und rekursive DNS-Abfragen erläutert. Weiterlesen
-
Januar 29, 2022
29Jan.2022
Definition
Content Addressed Storage (CAS)
Content Addressed Storage, zu deutsch inhaltsadressierter Disk-Speicher, speichert Daten, die in der Regel nicht verändert oder aktualisiert werden. Weiterlesen
-
Januar 29, 2022
29Jan.2022
Definition
User Behavior Analytics (UBA)
Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um auffälliges Vorgehen zu erkennen und böswillige Absichten frühzeitig zu identifizieren. Weiterlesen
-
Januar 29, 2022
29Jan.2022
Definition
Spiralmodell
Das Spiralmodell ist ein Modell in der Softwareentwicklung. Es ist ein flexibles Vorgehensmodell und offen für bereits existierende Entwicklungsmodelle. Weiterlesen
-
Januar 28, 2022
28Jan.2022
News
Kostenloses E-Handbook: PowerShell in der Praxis einsetzen
PowerShell hilft Administratoren bei einer effizienten Windows-Server- und Desktop-Verwaltung. Wir erklären wichtige Grundlagen wie Rückgabewerte, Schleifen und Parameter. Weiterlesen
-
Januar 28, 2022
28Jan.2022
News
Data Privacy Day: Kostenlose Ratgeber zum Thema Datenschutz
Datenschutz ist für den Geschäftsbetrieb ein wichtiger Erfolgsfaktor. Grund genug, sich nicht nur am Europäischen Datenschutztag mit den damit verbundenen Themen zu beschäftigen. Weiterlesen
-
Januar 28, 2022
28Jan.2022
Meinungen
Best Practices zur Abwehr von Cyberbedrohungen
Die wachsende Bedrohungslage und sich verändernde Umgebungen sorgen dafür, dass Verantwortliche ihre Security-Ansätze überdenken müssen und die Strategie neu gestalten sollten. Weiterlesen
-
Januar 28, 2022
28Jan.2022
Meinungen
Nur wer seinen CO2- Fußabdruck kennt, kann ihn reduzieren
Wollen Unternehmen ihren CO2-Ausstoß reduzieren, müssen sie ihre gesamte Lieferkette in den Blick nehmen. Digitale Lösungen unterstützen bei dieser Mammutaufgabe. Weiterlesen
-
Januar 28, 2022
28Jan.2022
Tipp
Drei Tipps zum Verwalten von SaaS-Abonnements im Data Center
Um SaaS-Abonnements zu überwachen brauchen Sie keine Spezial-Tools. Lesen Sie in diesem Artikel, wie IT-Teams ihre Verträge mit Tabellen und Kalendern im Blick behalten. Weiterlesen
-
Januar 28, 2022
28Jan.2022
Tipp
Videokonferenzoptionen für kleine Unternehmen bewerten
Unternehmen setzen Videokonferenzräume als Teil ihrer Strategie für Zusammenarbeit ein. Hier erfahren Sie, wie kleine Firmen die richtigen Videokonferenz-Tools auswählen können. Weiterlesen
-
Januar 27, 2022
27Jan.2022
Ratgeber
IoT-Anwendungssicherheit: Bedrohungen und Schwachstellen
Nur wenn IT-Admins Maßnahmen zum Schutz von IoT-Anwendungen ergreifen und sie in eine Sicherheitsstrategie einbeziehen, lässt sich ein Einfallstor für Kriminelle schließen. Weiterlesen
-
Januar 27, 2022
27Jan.2022
Tipp
In fünf Schritten die Kubernetes-Kosten senken
Ist Ihre Kubernetes-Rechnung außer Kontrolle? Wir erklären, wie Sie in fünf Schritten die Kosten senken und dafür sorgen, dass es in Zukunft keine bösen Überraschungen mehr gibt. Weiterlesen
-
Januar 27, 2022
27Jan.2022
Tipp
Was Visual Studio 2022 und .Net 6 an Neuerungen bereithalten
Zusammen mit Visual Studio 2022 stellte Microsoft im November 2021 .Net 6 vor. Neu ist die 64-Bit-Version von Visual Studio, die einen Leistungssprung für Entwickler mitbringt. Weiterlesen
-
Januar 27, 2022
27Jan.2022
Tipp
So lassen sich Air Gaps für Ransomware-Schutz nutzen
Air Gaps können eine wertvolle letzte Schutzlinie gegen Ransomware sein. Allerdings weisen sie sowohl Schwachstellen auf, die von böswilligen Akteuren ausgenutzt werden können. Weiterlesen
-
Januar 26, 2022
26Jan.2022
Meinungen
Fünf Techniken zu einer innovativen Softwareentwicklung
Unternehmen sollten auf fünf zentrale Techniken setzen, um ihren Entwicklungsprozess effizienter und innovativer zu gestalten. Zusammen können sie die Entwicklung optimieren. Weiterlesen
-
Januar 26, 2022
26Jan.2022
Ratgeber
Defender for Identity: Kompromittierte Identitäten entdecken
Mit der Sicherheitslösung Microsoft Defender for Identity nutzt man die Cloud, um verdächtige Aktivitäten im lokalen Netz aufzuspüren und kompromittierte Identitäten zu erkennen. Weiterlesen
-
Januar 26, 2022
26Jan.2022
Ratgeber
So laufen Linux-Programme mit GUI auf Windows-11-Geräten
Mit dem Windows-Subsystem für Linux 2.0 nutzen Anwender auf Windows-Desktops, schnell und einfach Linux-Programme mit grafischer Oberfläche. Wir erklären, wie das funktioniert. Weiterlesen
-
Januar 25, 2022
25Jan.2022
Tipp
Warum Ransomware-Schutz mehr als Immutable Backups braucht
Unveränderliche Backups sorgen dafür, dass Daten nicht überschrieben oder verändert werden. Das hilft beim Ransomware-Schutz, ist aber nicht die einzige oder gar perfekte Option. Weiterlesen
-
Januar 25, 2022
25Jan.2022
Meinungen
Intrusion Detection und Schwachstellen-Management im Auto
Je mehr Software in Fahrzeugen steckt und je vernetzter sie sind, desto anfälliger werden sie für Cyberangriffe. Wie lassen sich passende Security-Maßnahmen für Autos umsetzen? Weiterlesen
-
Januar 25, 2022
25Jan.2022
Tipp
Cloud-nativ, -basiert und -fähig: Was ist der Unterschied?
Die Begriffe Cloud-nativ, Cloud-basiert und Cloud-fähig werden oft vermengt– doch sie unterscheiden sich bei den Entwicklungsmethoden, der Leistung und weiteren Faktoren. Weiterlesen
-
Januar 25, 2022
25Jan.2022
Feature
Die 3 Arten von DNS-Servern und wie sie funktionieren
DNS ist eine der wichtigsten Internettechnologien, die bei der Zuordnung von menschenlesbaren Domänen zu den entsprechenden IP-Adressen eine zentrale Rolle spielt. Weiterlesen
-
Januar 24, 2022
24Jan.2022
E-Handbook
PowerShell in der Praxis einsetzen
PowerShell ist ein mächtiges Werkzeug, um wiederkehrende Aufgaben in Microsoft-Umgebungen zu erledigen. In unseren Artikeln erklären wir mit Beispielcode, wie Sie effiziente Skripte mit Schleifen, Parametern und Rückgabewerten schreiben. Weiterlesen
-
Januar 24, 2022
24Jan.2022
Tipp
Hochverfügbarkeit: Bewährte Methoden für die Backup-Planung
Die Backup-Planung ist die Basis für betriebswichtige Prozesse wie Disaster Recovery, Wiederherstellung gelöschter Files, Compliance und Anwenderzufriedenheit. Weiterlesen
-
Januar 24, 2022
24Jan.2022
Tipp
NSX-T und vSphere: Die verschiedenen virtuellen Switch-Typen
NSX-T unterstützt sowohl N-VDS- als auch VDS-Switches. Doch N-VDS erfordert eigene Netzwerkadapter, während VDS alle Adapter eines einzigen Switches für alle Netzwerktypen nutzt. Weiterlesen
-
Januar 24, 2022
24Jan.2022
Tipp
API-Sicherheit: Gängige Methoden zur Authentifizierung
Programmierschnittstellen sind ein beliebtes Ziel von Angreifern, dementsprechend wichtig ist ihr Schutz – etwa durch eine solide Authentifizierung. Hier gängige Methoden hierfür. Weiterlesen
-
Januar 24, 2022
24Jan.2022
Antworten
Sollten SAP-Anwender von APO auf IBP umsteigen?
SAP konzentriert sich auf das Produkt Integrated Business Planning (IBP) und lässt die Tools für Advanced Planning and Optimization (APO) auslaufen. Sollten Anwender nun umsteigen? Weiterlesen
-
Januar 23, 2022
23Jan.2022
Definition
NVDIMM (Non-Volatile Dual In-line Memory Module)
NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem Stromausfall sicher speichert und somit einen Datenverlust verhindern, wenn Daten nur im DRAM gespeichert sind.NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem ... Weiterlesen
-
Januar 23, 2022
23Jan.2022
Definition
Krypto-Mining-Schadsoftware
Krypto-Mining-Malware ist Code, der die Ressourcen eines Systems übernimmt, damit ein Angreifer die Rechenleistung nutzen kann, um Transaktionen zu verfolgen und zu überprüfen. Weiterlesen