Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Januar 23, 2022
23Jan.2022
Definition
Sandbox
Eine Sandbox ist eine isolierte Testumgebung, in der Benutzer Programme ausführen oder Dateien öffnen, ohne dass sie das System oder die Plattform kompromittieren können. Weiterlesen
-
Januar 23, 2022
23Jan.2022
Definition
Gemeinsame Anwendungsentwicklung
Gemeinsame Anwendungsentwicklung ist eine Methode, bei der Geschäftsanwender und Kunden in die Gestaltung und Entwicklung einer Anwendung einbezogen werden. Weiterlesen
-
Januar 23, 2022
23Jan.2022
Definition
Cloud-Wildwuchs (Cloud-Sprawl)
Cloud Sprawl oder Cloud-Wildwuchs ist die unkontrollierte Ausbreitung von Cloud-Ressourcen eines Unternehmens. Er tritt auf, wenn die Cloud-Nutzung nicht ausreichend reguliert ist. Weiterlesen
-
Januar 22, 2022
22Jan.2022
Definition
Edge-Gerät
Diese Definition erläutert die Bedeutung von Edge-Geräten und ihre zunehmende Wichtigkeit insbesondere für Cloud Computing und das Internet der Dinge (Internet of Things, IoT). Weiterlesen
-
Januar 22, 2022
22Jan.2022
Definition
Remote Office/Branch Office (ROBO)
Als ROBO bezeichnet man eine Außenstelle einer Firma, das kleiner ist als der Hauptstandort und in dem gesonderte Aufgaben erledigt oder spezielle Services angeboten werden. Weiterlesen
-
Januar 22, 2022
22Jan.2022
Definition
Security through Obsolescence
Security through Obsolescence, also Sicherheit durch Obsoleszenz, setzt darauf, dass bei veralteten Technologien, die Schwachstellen nicht mehr bekannt sind oder ausgenutzt werden. Weiterlesen
-
Januar 22, 2022
22Jan.2022
Definition
Klasse
Eine Klasse dient in der objektorientierten Programmierung als Modell für die Abbildung von realen Objekten in Softwareobjekte und beschreibt Attribute und Methoden der Objekte. Weiterlesen
-
Januar 21, 2022
21Jan.2022
E-Handbook
Die 10 beliebtesten Enterprise-Software-Artikel 2021
Erfahren Sie in diesem E-Guide, welche 10 Enterprise-Software-Artikel aus 2021 es in die Top-10 geschafft haben - darunter waren etwa Themen wie Collaboration-Tools, SAP S/4HANA, Business Intelligence & Analytics und die IT-Jobs eines Data ... Weiterlesen
-
Januar 21, 2022
21Jan.2022
Tipp
Mit diesen sieben Tipps gelingt Ihre Cloud-Migration
Cloud-Anbieter werben mit mehr Leistung bei weniger Kosten. Möchten Unternehmen tatsächlich in den Genuss dieser Vorteile kommen, müssen sie eine Migration sorgfältig vorbereiten. Weiterlesen
-
Januar 21, 2022
21Jan.2022
Meinungen
Hybrides Arbeiten erfordert einen Zero-Trust-Ansatz
Unternehmen müssen ihren Mitarbeiten ein hohes Maß an Flexibilität in Bezug auf die Arbeitsumgebung bieten und dabei Angreifer daran hindern, diese Situation für sich zu nutzen. Weiterlesen
-
Januar 21, 2022
21Jan.2022
Tipp
Data Controller Rule Framework: SAP-Datenaufbewahrung steuern
Mit dem Data Controller Rule Framework lassen sich Richtlinien definieren, wie Daten in SAP-Systemen aufbewahrt werden sollen. Der Beitrag zeigt die Einsatzmöglichkeiten. Weiterlesen
-
Januar 21, 2022
21Jan.2022
Tipp
Netzwerkvirtualisierung versus Netzwerkabstraktion
Netzwerkabstraktion ermöglicht virtueller Konstrukte wie VLANs, während Netzwerkvirtualisierung ein komplexerer Prozess des Übergangs zu einem softwaredefinierten Netzwerk ist. Weiterlesen
-
Januar 20, 2022
20Jan.2022
Feature
Was digitale Souveränität definiert und wer auf sie setzt
Heinz-Joachim Schmitz und Benjamin Brake von IBM sprechen im Interview über die Bedeutung digitaler Souveränität und welche Initiativen erfolgsversprechend sind. Weiterlesen
-
Januar 20, 2022
20Jan.2022
Ratgeber
Hadoop, Spark und Kafka: Das beste Framework für Big Data
Um Big Data zu verarbeiten und analysieren, benötigen Sie effiziente Frameworks. In diesem Artikel erklären wir die Unterschiede und Anwendungsgebiete der beliebtesten Optionen. Weiterlesen
-
Januar 20, 2022
20Jan.2022
Tipp
So testen Sie Ihr Storage und vermeiden Probleme
Prüfen Sie Ihr Storage, um möglichen Problemen zuvorzukommen. Die Datenvalidierung - ob manuell oder mit Software - hilft, die Integrität Ihrer Daten zu gewährleisten. Weiterlesen
-
Januar 20, 2022
20Jan.2022
News
Die 10 beliebtesten Networking-Artikel 2021
In der Liste der Top-10-Netzwerkartikel 2021 finden sich viele Grundlagenbeiträge und Ratgeberartikel. Die Themen umfassen unter anderem WLAN, Subnetze und VPN. Weiterlesen
-
Januar 19, 2022
19Jan.2022
E-Handbook
Infografik: Gründe für und gegen die Verwendung von HCI
Hyperkonvergente Lösungen können die Flexibilität und Funktionalität von Cloud-Strukturen ins Rechenzentrum bringen. Erfahren Sie anhand dieser Infografik über die Vor- und Nachteile hyperkonvergenten Infrastrukturen. Weiterlesen
-
Januar 19, 2022
19Jan.2022
E-Handbook
Die 10 beliebtesten Storage-Artikel 2021
Zu den Top 10 der Storage-Artikel 2021 gehören vor allem praxisorientierte Tipps und Ratschläge. Das Thema Backup dominiert nach wie vor, gefolgt von Hardware-Belangen. Hier sind die zehn beliebtesten Storage-Artikel aus 2021 für Sie ... Weiterlesen
-
Januar 19, 2022
19Jan.2022
News
Cybergefahren sind 2022 die größte Sorge für Unternehmen
Die Bedrohung durch Cyberangriffe, Datenschutzverletzungen oder IT-Ausfälle beunruhigt weltweit Unternehmen mehr als Betriebsunterbrechungen, Naturkatastrophen oder COVID-19. Weiterlesen
-
Januar 19, 2022
19Jan.2022
Meinungen
Wie ein aufgeräumtes Anwendungsportfolio Erfolg bringt
Die Ordnungsberaterin Marie Kondo hat einige Tipps für Aufräumwillige parat. Doch unterstützt die KonMari-Methode auch beim Aufräumen des Anwendungsportfolios? Weiterlesen
-
Januar 19, 2022
19Jan.2022
Tipp
Cloud-native Application Protection Platform im Überblick
Eine Cloud-native Application Protection Platform kombiniert bekannte Technologien zum umfassenden Schutz von Anwendungen. Was verbirgt sich dahinter und wer benötigt es? Weiterlesen
-
Januar 19, 2022
19Jan.2022
Ratgeber
So binden Sie Windows 365 an Microsoft Endpoint Manager an
Mit Microsoft Endpoint Manager managen Sie Windows-365-Desktops Seite an Seite mit physischen Clients. In diesem Beitrag erklären wir, wie Sie die Cloud-PCs anbinden und verwalten. Weiterlesen
-
Januar 19, 2022
19Jan.2022
Feature
Storage-Trends: Mehr Cloud und mehr NAND
Die Cloud ist zu einem wichtigen Bestandteil der IT-Umgebungen geworden, ebenso wie Container und NAND-Speicher. Die Infografik zeigt im Detail, wie sich die Trends entwickeln. Weiterlesen
-
Januar 18, 2022
18Jan.2022
E-Handbook
Die 10 beliebtesten Networking-Artikel 2021
Auch 2021 beherrschte immer noch COVID-19 die Nachrichten. Die Pandemie hatte nach wie vor Folgen für den IT-Bereich. Der weitaus größte Teil der Netzwerkartikel in den Top 10 liefert Grundlagen und Detailwissen zu Themen rund um WLAN, VPN, ... Weiterlesen
-
Januar 18, 2022
18Jan.2022
Ratgeber
Managen Sie den Teams-Lebenszyklus mit PowerShell und Graph
Ein mangelhaftes Microsoft-Teams-Management kann Sicherheitslücken und Governance-Verstöße verursachen. Erfahren Sie, wie Sie mit Graph und PowerShell die Kontrolle behalten. Weiterlesen
-
Januar 18, 2022
18Jan.2022
Meinungen
Dark Assets: Das Unbekannte vor dem Unbekannten schützen
Nicht erkannte oder bekannte vernetzte Geräte vergrößern die Angriffsfläche von Unternehmen und sorgen für Sicherheitsrisiken. Transparenz ist jedoch die Basis der IT-Sicherheit. Weiterlesen
-
Januar 18, 2022
18Jan.2022
Tipp
Die 3 wichtigsten Vorteile einer Multi-Cloud-Strategie
Bei zunehmender Nutzung von Cloud Computing sollten Unternehmen eine Multi-Cloud-Strategie erwägen, um die Gesamtkosten zu senken, den Service und die Sicherheit zu verbessern. Weiterlesen
-
Januar 18, 2022
18Jan.2022
Definition
Workload
Der Begriff Workload beschreibt die Arbeit, die ein Server zum Beantworten einer Anfrage leistet. Es gibt verschiedene spezialisierte Workloads für verschiedene Aufgaben. Weiterlesen
-
Januar 17, 2022
17Jan.2022
Feature
Die 5 größten Vorteile von Edge Computing für Unternehmen
Durch die Verlagerung von Computing und Storage näher an den Ort, wo die Daten erfasst werden, bietet Edge Computing viele Vorteile, wie höhere Geschwindigkeit und Zuverlässigkeit. Weiterlesen
-
Januar 17, 2022
17Jan.2022
Ratgeber
DSGVO: Die Meldepflichten bei Datenpannen richtig einhalten
Der Europäische Datenschutzausschuss hat eine Leitlinie zur Meldung von Datenschutzverletzungen nach DSGVO verabschiedet. Sie hilft bei der Umsetzung der Meldepflichten. Weiterlesen
-
Januar 17, 2022
17Jan.2022
Tipp
Eine Ransomware-Trockenübung vorbereiten und durchfūhren
Cybersecurity-Attacken und besonders Ransomware-Angriffe nehmen stark zu. Schritt-für-Schritt-Anleitungen und Beispiele helfen dabei, Firmen auf den Ernstfall vorzubereiten. Weiterlesen
-
Januar 17, 2022
17Jan.2022
Antworten
Wie unterstützt SAP IBP bei Problemen in der Lieferkette?
Integrated Business Planning (IBP) von SAP kann dazu beitragen, das Supply Chain Management (SCM) von Unternehmen zu optimieren. Was hinter der Anwendung steckt. Weiterlesen
-
Januar 16, 2022
16Jan.2022
Definition
Content Delivery
Beim Content Delivery geht es darum speziell angefragte Inhalte schnellstens bereitzustellen, damit Anwender keine langen Antwortzeiten einer Webseite abwarten müssen. Weiterlesen
-
Januar 16, 2022
16Jan.2022
Definition
Security through Minority
Bei dem Ansatz Security through Minority (Sicherheit durch Seltenheit) wird darauf gesetzt, dass man durch die Verwendung von selten genutztem Code geschützt ist. Weiterlesen
-
Januar 16, 2022
16Jan.2022
Definition
Projektmanagement (PM)
Projektmanagement (PM) setzt auf etablierte Grundsätze, Verfahren und Richtlinien, um ein Projekt von der Konzeption bis zum Abschluss erfolgreich zu verwalten. Weiterlesen
-
Januar 15, 2022
15Jan.2022
Definition
Geschlossener Regelkreis (Closed Loop Control System)
Ein geschlossener Regelkreis beeinflusst ein System so, dass dessen zu regelnde physikalische Ausgangsgröße unabhängig von anderen Einflüssen stets dem Vorgabewert entspricht. Weiterlesen
-
Januar 15, 2022
15Jan.2022
Definition
Hyper-Converged Infrastructure (HCI)
Eine hyperkonvergente Infrastruktur (HCI) kombiniert Rechen-, Speicher- und Netzwerkressourcen in einem System, das diese virtualisiert und zur Verfügung stellt. Weiterlesen
-
Januar 15, 2022
15Jan.2022
Definition
Message Authentication Code (MAC)
Ein Message Authentication Code ist eine kryptographische Prüfsumme über Daten, die einen Sitzungsschlüssel verwendet, um absichtliche oder versehentliche Änderungen zu erkennen. Weiterlesen
-
Januar 15, 2022
15Jan.2022
Definition
Nachhaltigkeit in der Lieferkette
Nachhaltigkeit in der Lieferkette ist ein Ansatz im Supply Chain Management, der über den Fokus auf Lieferung, Bestand und traditionelle Kostenbetrachtungen hinausgeht. Weiterlesen
-
Januar 14, 2022
14Jan.2022
E-Handbook
Infografik: 4 Schritte zur eigenen Cyber-Security-Strategie
In dieser Infografik zeigen wir Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren. Weiterlesen
-
Januar 14, 2022
14Jan.2022
E-Handbook
Infografik: Codekenntnisse - Das sollten Security-Profis wissen
Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Erfahren Sie in dieser Infografik, welche Codekenntnisse ... Weiterlesen
-
Januar 14, 2022
14Jan.2022
Meinungen
So stärken Public-Key-Infrastrukturen die Kryptographie
Der sichere Austausch sensibler Daten ist essenziell für viele Bereiche. Der Bedarf an einem hohen Schutzstandard steigt stetig, das macht den Einsatz von PKI nahezu unumgänglich. Weiterlesen
-
Januar 14, 2022
14Jan.2022
Feature
Automatisierung mit einem digitalen Zwilling des Netzwerks
Die Technologie des digitalen Zwillings ist ein Topthema bei IoT-Systemen, aber auch IT-Teams können in digitale Zwillinge investieren, um die Netzwerktransparenz zu verbessern. Weiterlesen
-
Januar 14, 2022
14Jan.2022
Meinungen
Wie APIs heterogene Umgebungen zusammenbringen
Für den zukünftigen Erfolg von Unternehmen ist es entscheidend, mehr Mitarbeitenden die Möglichkeit zu geben, Daten und Anwendungen sicher und reibungslos verbinden. Weiterlesen
-
Januar 14, 2022
14Jan.2022
Tipp
Beschleunigen Sie die Kubernetes-Verwaltung mit MicroK8s
Mit MicroK8s starten und löschen Admins Kubernetes in Rekordgeschwindigkeit. Lernen Sie in dieser Anleitung, wie Sie KicroK8s installieren und es mit Multipass kombinieren. Weiterlesen
-
Januar 14, 2022
14Jan.2022
News
Kostenloses eBook: Einstieg in Low-Code-/No-Code-Entwicklung
Geschäftsanwender setzen immer häufiger Low-Code-/No-Code-Plattformen ein. Das neue E-Handbook bietet einen Einstieg in die Entwicklung mit Low-Code-/No-Code-Tools. Weiterlesen
-
Januar 13, 2022
13Jan.2022
E-Handbook
Infografik: 10 Tipps für mehr IT-Sicherheit im Unternehmen
Erhalten Sie in dieser Infografik mehr über unsere Top-10-Liste mit Ratschlägen, Best Practices und Tipps zu Cybersicherheit für Sicherheitsexperten ebenso wie für Mitarbeiter. Jeder kann seinen Beitrag leisten. Weiterlesen
-
Januar 13, 2022
13Jan.2022
E-Handbook
Die 10 beliebtesten Security-Artikel 2021
Im Jahr 2021 kam es in Deutschland gleich mehrfach zu einer extrem kritischen Bedrohungslage der IT, so dass die Verwundbarkeit von Organisationen offensichtlich wurde. Wir haben in diesem E-Guide die Beiträge zu den Themen Datenschutz und ... Weiterlesen
-
Januar 13, 2022
13Jan.2022
News
Kostenloses E-Handbook: Datenschutz – Hilfen und Ratgeber
Wer haftet für Datenpannen und wer ist verantwortlich? Und welche Unterstützung darf man von den Aufsichtsbehörden erwarten? Dieses E-Handbook klärt Fragen zum Datenschutz. Weiterlesen
-
Januar 13, 2022
13Jan.2022
Tipp
Zerto versus Veeam: Zwei DR-Lösungen im Vergleich
Beide Softwarelösungen sind beliebt für Disaster-Recovery-Installationen, und die Produkte sind sich ähnlich. Der Artikel beschreibt ihre jeweiligen Besonderheiten. Weiterlesen
-
Januar 13, 2022
13Jan.2022
Ratgeber
Prozess für das IT-Konfigurationsmanagement in 4 Schritten
Konfigurationsmanagement-Tools sind wichtig für die effektive Wartung von IT-Systemen. Doch es sind zusätzliche Schritte notwendig, um die gewünschten Ergebnisse zu erzielen. Weiterlesen
-
Januar 13, 2022
13Jan.2022
Tipp
So übertragen Sie Workload-Föderation von Google zu AWS
Der Datenaustausch zwischen Cloud-Anbietern ist die Grundlage für funktionierende Multi-Cloud-Architekturen. Wir erklären, wie Sie Identitätsföderation von Google mit AWS teilen. Weiterlesen
-
Januar 13, 2022
13Jan.2022
News
Die 10 beliebtesten Enterprise-Software-Artikel 2021
Im Jahr 2021 standen klassische Anwenderthemen, aber auch neue Trends im Fokus unserer Leser. Wir zeigen die beliebtesten Enterprise-Software-Artikel für das vergangene Jahr. Weiterlesen
-
Januar 12, 2022
12Jan.2022
Tipp
Best Practices für Security-Richtlinien in Unternehmen
Solide Security-Richtlinien sind wichtiger Bestandteil für den Geschäftsbetrieb und -erfolg. Diese müssen extern wie intern transparent sein und immer wieder überprüft werden. Weiterlesen
-
Januar 12, 2022
12Jan.2022
News
Die 10 beliebtesten Storage-Artikel 2021
Zu den Top 10 der Storage-Artikel 2021 gehören vor allem praxisorientierte Tipps und Ratschläge. Das Thema Backup dominiert nach wie vor, gefolgt von Hardware-Belangen. Weiterlesen
-
Januar 12, 2022
12Jan.2022
Meinungen
Künstliche Intelligenz (KI) muss verantwortungsvoll arbeiten
Wie verantwortungsvoll läuft die Entwicklung künstlicher Intelligenz (KI) aktuell ab und was braucht es künftig? Eine Studie liefert Erkenntnisse über den Status quo. Weiterlesen
-
Januar 11, 2022
11Jan.2022
Meinungen
SaaS-Chaos: Mangelnde Transparenz gefährdet die Sicherheit
Fehlt der Überblick über alle genutzten SaaS-Lösungen, stellt dies ein großes Risiko dar. Es gilt, Mitarbeitern Lösungen zur Verfügung zu stellen, ohne Ressourcen zu gefährden. Weiterlesen
-
Januar 11, 2022
11Jan.2022
Meinungen
Cloud-Technologien: Das sind die Trends für 2022
Cloud-Technologien werden für Unternehmen immer wichtiger. Der Cloud-Anbieter Alibaba Cloud stellt die zentralen Trends für das kommende Jahr 2022 vor. Weiterlesen
-
Januar 11, 2022
11Jan.2022
Meinungen
Digital Experience Monitoring unterstützt Home-Office-Admins
Der Wechsel zu einem hybriden Arbeitsmodell ist eine Herausforderung für Admins. Für eine optimale Nutzererfahrung gibt es nun viel mehr Faktoren, die sie alle überwachen müssen. Weiterlesen
-
Januar 11, 2022
11Jan.2022
Antworten
Wie lässt sich Zero Trust auf UC anwenden?
Eine Zero-Trust-Sicherheitsrichtlinie stellt sicher, dass Benutzer und Geräte nur das sehen, was das Unternehmen erlaubt. So können Sie Zero-Trust für UC-Umgebungen nutzen. Weiterlesen
-
Januar 10, 2022
10Jan.2022
E-Handbook
Infografik: Diese sechs Schritte bilden ein Machine-Learning-Projekt
Im Gegensatz zu Systemen, die Informationen lediglich anhäufen, erkennen solche mit Machine Learning (ML) als Teil einer künstlichen Intelligenz (KI) Muster und Gesetzmäßigkeiten und stellen selbständig Zusammenhänge her. Erfahren Sie in dieser ... Weiterlesen
-
Januar 10, 2022
10Jan.2022
E-Handbook
Einstieg in die Low-Code-/No-Code-Entwicklung
Anwender in Unternehmen setzen immer häufiger Low-Code-/No-Code-Tools ein. Zuvor sollten sie aber alle Optionen ausloten. Ein Einstieg in die Low-Code-/No-Code-Entwicklung. Weiterlesen
-
Januar 10, 2022
10Jan.2022
Tipp
Berechtigungen in SAP-Systemen: worauf Admins achten sollten
In vielen SAP-Umgebungen gibt es historisch gewachsene Berechtigungsstrukturen, die unnötige Sicherheitslücken verursachen. Diese sollten genau geprüft werden. Weiterlesen
-
Januar 10, 2022
10Jan.2022
Tipp
5 Collaboration-Funktionen, die Sie besser deaktivieren
Den meisten Unternehmen fehlen ausreichende Collaboration-Sicherheitsstrategien. Stattdessen deaktivieren die Unternehmen Funktionen, um die Sicherheit zu verbessern. Weiterlesen
-
Januar 10, 2022
10Jan.2022
Tipp
Die Skalierbarkeit von Cloud-Storage effektiv planen
Daten in der Cloud zu speichern hat Vorteile. Trotzdem sollten Unternehmen nicht blauäugig ans Werk gehen, sondern eine Strategie für ihre Speicherskalierung entwickeln. Weiterlesen
-
Januar 10, 2022
10Jan.2022
Ratgeber
Bei neuen Technologien den Datenschutz richtig prüfen
Das Vorgehen der Aufsichtsbehörden zeigt, wie man den Datenschutz bei neuen Technologien prüfen sollte, um die Datenschutz-Grundverordnung (DSGVO) einzuhalten. Weiterlesen
-
Januar 09, 2022
09Jan.2022
Definition
Kontrollsystem
Kontrollsysteme sind ein wichtiger Teil der industriellen Automatisierung. Die Regelkreise der Systeme bestehen üblicherweise aus einem Sensor, einem Regler und einem Stellglied. Weiterlesen
-
Januar 09, 2022
09Jan.2022
Definition
CRAM (Challenge-Response Authentication Mechanism)
Der Challenge-Response Authentication Mechanism ist eine Methode, Internetbenutzer zu authentifizieren. Es ist Teil des HTTP-Protokolls, allerdings ist kein sehr sicheres Verfahren. Weiterlesen
-
Januar 09, 2022
09Jan.2022
Definition
Hash-based Message Authentication Code (HMAC)
Beim Hash-based Message Authentication Code (HMAC) wird für die Absicherung der Kommunikation ein kryptografischer Schlüssel in Verbindung mit einer Hash-Funktion verwendet. Weiterlesen
-
Januar 09, 2022
09Jan.2022
Definition
Prozessorientiertes Geschäftsprozessmanagement
Prozessorientiertes Geschäftsprozessmanagement (Business Process Management, BPM), ist ein ganzheitlicher Ansatz, bei dem die Geschäftsprozesse selbst im Mittelpunkt stehen. Weiterlesen
-
Januar 08, 2022
08Jan.2022
Definition
Red Hat
Red Hat ist in den USA einer der wichtigsten Anbieter für kommerzielle Linux-Betriebssysteme und Software. Zu den beliebtesten Produkten zählen RHEL, Ansible und OpenShift. Weiterlesen
-
Januar 08, 2022
08Jan.2022
Definition
Security by Design
Wenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design. Weiterlesen
-
Januar 08, 2022
08Jan.2022
Definition
Common Language Runtime (CLR)
Die Common Language Runtime (CLR) ist eine Laufzeitumgebung des .NET-Framework von Microsoft, die Code ausführt und Dienste für den Entwicklungsprozess bereitstellt. Weiterlesen
-
Januar 07, 2022
07Jan.2022
Meinungen
Tipps für eine Modernisierung der Authentifizierung
Die Rahmenverordnungen zu Datenschutz und Datensicherheit liefern wenige Hinweise, wie die Modernisierung der Authentifizierung praktisch auszusehen hat. Eine Checkliste hilft da. Weiterlesen
-
Januar 07, 2022
07Jan.2022
News
Die 10 beliebtesten Data-Center-Artikel 2021
In unserem Ranking 2021 stand die Windows-Desktop-Verwaltung im Vordergrund. Außerdem interessierten sich unsere Leser für Rechenzentrumsinfrastruktur und Fernzugriff. Weiterlesen
-
Januar 07, 2022
07Jan.2022
Antworten
Was ist der Unterschied zwischen SLO und SLA?
Die Begriffe SLO und SLA werden oft synonym verwendet, sind aber nicht dasselbe. Informieren Sie sich über die wichtigsten Aspekte der beiden Begriffe und warum sie wichtig sind. Weiterlesen
-
Januar 07, 2022
07Jan.2022
Meinungen
Unternehmen müssen liefern: Ansprüche von Anwendern steigen
Digitale Dienste und Anwendungen gehören mittlerweile zum Alltag. Das hat dazu geführt, dass die Kundenerwartungen gestiegen sind und sie jederzeit optimale Performance fordern. Weiterlesen
-
Januar 06, 2022
06Jan.2022
Meinungen
Warum öffentliche Behörden Private Clouds nutzen sollten
Öffentliche Organisationen können meist nicht so flexibel auf sich rasch verändernde Anforderungen in der IT reagieren. Eine Private-Cloud-Umgebung kann hier nützlich sein. Weiterlesen
-
Januar 06, 2022
06Jan.2022
Meinungen
RMM und PSA unterstützen kleine IT-Abteilungen
Kleinere und mittlere Unternehmen können meist nicht ein Dutzend verschiedene IT-Systeme gleichzeitig betreuen. RMM und PSA Tools vereinen wichtige Funktionen auf einer Plattform. Weiterlesen
-
Januar 06, 2022
06Jan.2022
Tipp
Sieben effektive Wege für einen erfolgreichen Kundenkontakt
Eine gute Kundenbeziehung ist die Basis, um sie auf einer persönlichen Ebene kennenzulernen. Damit können Unternehmen besser auf die Bedürfnisse ihrer Kunden eingehen. Weiterlesen
-
Januar 06, 2022
06Jan.2022
Feature
Kabelmanagement-Software verbessert Dokumentation
Selbst eine altmodische Netzwerkdisziplin wie die Verkabelung kann eine Renaissance erleben. Kabelmanagement-Software hilft Unternehmen, die Netzwerkkonnektivität zu visualisieren. Weiterlesen
-
Januar 05, 2022
05Jan.2022
News
Die 10 beliebtesten Security-Artikel 2021
Im Jahr 2021 kam es in Deutschland gleich mehrfach zu einer extrem kritischen Bedrohungslage der IT, so dass die Verwundbarkeit von Organisationen offensichtlich wurde. Weiterlesen
-
Januar 05, 2022
05Jan.2022
Tipp
Fehlersuche einfach gemacht in Veeam Backups
Die Veeam-Plattform bietet zahlreiche Tools, die das Arbeiten mit der vielseitigen Software erleichtern. Doch Support kommt auch von Profi-Anwendern, Praxishilfe liefern. Weiterlesen
-
Januar 05, 2022
05Jan.2022
Ratgeber
Die Microsoft-365-Verwaltung mit PowerShell vereinfachen
Viele Office-365-Einstellungen finden Sie im Adminportal. Leider lässt die Performance jedoch zu wünschen übrig. Wir erklären, wie PowerShell den Prozess beschleunigen kann. Weiterlesen
-
Januar 05, 2022
05Jan.2022
Meinungen
Künstliche Intelligenz: Trainingsdaten sind entscheidend
Unternehmen, die heute und in Zukunft wettbewerbsfähig sein wollen, kommen um Systeme auf Basis künstlicher Intelligenz (KI) nicht mehr herum. Doch wie wird eine KI intelligent? Weiterlesen
-
Januar 04, 2022
04Jan.2022
E-Handbook
Datenschutz: Hilfen, Haftung und Prüfkriterien
Datenschutz ist ein Thema, das alle Unternehmensbereiche, jedes Projekt – auch unabhängig von IT-Fragen –, beschäftigt und für den Geschäftsbetrieb ein wichtiger Erfolgsfaktor ist. Dieses E-Handbook liefert Informationen und Ratgeber zu Aspekten wie... Weiterlesen
-
Januar 04, 2022
04Jan.2022
Meinungen
So planen und bauen Sie ein klimafreundliches Rechenzentrum
Die gesamte IT-Branche muss klimafreundlicher werden. Wer jetzt ein neues Rechenzentrum baut, sollte sich daher bereits bei der Planung Gedanken um seinen Ressourcenbedarf machen. Weiterlesen
-
Januar 04, 2022
04Jan.2022
Meinungen
Worauf es bei industrieller Cybersicherheit ankommt
In der industriellen Cybersicherheit geht es darum, den Betrieb aufrecht zu erhalten. Cybersicherheit ist da nicht nur die Abwehr von Angriffen, sondern der Motor für den Betrieb. Weiterlesen
-
Januar 04, 2022
04Jan.2022
Tipp
Data-Air-Gap-Backups bieten Offsite-Storage im Netzwerk
Air-Gap-Backups bieten Schutz vor Datenlöschung, Sabotage oder Erpressern. Administratoren müssen jedoch den Freigabeprozess bestmöglich eingrenzen und absichern. Weiterlesen
-
Januar 04, 2022
04Jan.2022
Feature
IoT-Sicherheit: 4 moderne Best Practices
IT-Administratoren müssen über die Standard-Sicherheitspraktiken für IoT-Implementierungen hinausgehen und komplexere Schutzmaßnahmen einsetzen, um die Sicherheit zu gewährleisten. Weiterlesen
-
Januar 03, 2022
03Jan.2022
Tipp
SaaS-Plattformen und Daten vor Malware schützen
Ransomware-Angriffe haben sich in den letzten Jahren vervielfacht. Unternehmen sollten auch Daten auf SaaS-Plattformen schützen. Der Beitrag zeigt, wie sich dies umsetzen lässt. Weiterlesen
-
Januar 03, 2022
03Jan.2022
Meinungen
Die 5 wichtigsten Netzwerktrends für 2022
Ein Blick auf die wichtigsten Trends in der Netzwerktechnologie zeigt altbekannte Themen. Wi-Fi 6, SD-WAN, 5G, KI und Netzwerkautomatisierung sind auch in 2022 die Top-Trends. Weiterlesen
-
Januar 03, 2022
03Jan.2022
Feature
Wie man eine Umfrage zur Kundenzufriedenheit erstellt
Unternehmen müssen einen Plan haben, bevor sie Umfragen zur Kundenzufriedenheit verschicken. Die Reaktion auf das Feedback ist genauso wichtig wie das Sammeln der Rückmeldungen. Weiterlesen
-
Januar 02, 2022
02Jan.2022
Definition
Holistisch (holistische Technologie)
Holistische Technologie ist ein Ansatz, Geschäftsprozesse und IT-Systeme nicht als Einzelkomponenten, sondern ganzheitlich und im Zusammenspiel mit anderen zu betrachten. Weiterlesen
-
Januar 02, 2022
02Jan.2022
Definition
PowerShell Desired State Configuration (DSC)
Desired State Configuration (DSC) ist eine Funktion von PowerShell 4.0 für das deklarative Automatisieren der Konfiguration von Windows- und Linux-Betriebssystemen (OS). Weiterlesen
-
Januar 02, 2022
02Jan.2022
Definition
Snooping
Snooping oder Schnüffeln muss nicht unbedingt in einem negativen Kontext gesehen werden. Auch Monitoring oder Überwachung wird in der Computertechnologie als Snooping bezeichnet. Weiterlesen
-
Januar 02, 2022
02Jan.2022
Definition
Java-Laufzeitumgebung (Java Runtime Environment, JRE)
Die Java-Laufzeitumgebung ist der Teil des Java Development Kit (JDK), der die Tools und Mindestanforderungen für die Ausführung einer Java-Anwendung enthält. Weiterlesen
-
Januar 01, 2022
01Jan.2022
Definition
Bang-Bang-Regelung (Zweipunktregelung)
Eine Bang-Bang-Regelung kennt nur zwei Arbeitszuständen: ein oder aus. Dieser Regelungstyp wird deshalb auch als Zweipunkt-, Hysterese- oder Ein-Aus-Regler bezeichnet. Weiterlesen
-
Januar 01, 2022
01Jan.2022
Definition
Hypervisor
Ein Hypervisor ist eine Abstraktionsschicht, die es ermöglicht, das verschiedene Anwendungen und Betriebssysteme auf einem physischen Server operieren und sich Ressourcen teilen. Weiterlesen
-
Januar 01, 2022
01Jan.2022
Definition
PowerShell
PowerShell ist eine objektorientierte Skriptplattform mit einer interaktiven Befehlszeile, die IT-Experten bei der Konfiguration und Automatisierung unterstützen soll. Weiterlesen