Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Januar 28, 2022
28Jan.2022
Tipp
Drei Tipps zum Verwalten von SaaS-Abonnements im Data Center
Um SaaS-Abonnements zu überwachen brauchen Sie keine Spezial-Tools. Lesen Sie in diesem Artikel, wie IT-Teams ihre Verträge mit Tabellen und Kalendern im Blick behalten. Weiterlesen
-
Januar 28, 2022
28Jan.2022
Tipp
Videokonferenzoptionen für kleine Unternehmen bewerten
Unternehmen setzen Videokonferenzräume als Teil ihrer Strategie für Zusammenarbeit ein. Hier erfahren Sie, wie kleine Firmen die richtigen Videokonferenz-Tools auswählen können. Weiterlesen
-
Januar 27, 2022
27Jan.2022
Ratgeber
IoT-Anwendungssicherheit: Bedrohungen und Schwachstellen
Nur wenn IT-Admins Maßnahmen zum Schutz von IoT-Anwendungen ergreifen und sie in eine Sicherheitsstrategie einbeziehen, lässt sich ein Einfallstor für Kriminelle schließen. Weiterlesen
-
Januar 27, 2022
27Jan.2022
Tipp
In fünf Schritten die Kubernetes-Kosten senken
Ist Ihre Kubernetes-Rechnung außer Kontrolle? Wir erklären, wie Sie in fünf Schritten die Kosten senken und dafür sorgen, dass es in Zukunft keine bösen Überraschungen mehr gibt. Weiterlesen
-
Januar 27, 2022
27Jan.2022
Tipp
Was Visual Studio 2022 und .Net 6 an Neuerungen bereithalten
Zusammen mit Visual Studio 2022 stellte Microsoft im November 2021 .Net 6 vor. Neu ist die 64-Bit-Version von Visual Studio, die einen Leistungssprung für Entwickler mitbringt. Weiterlesen
-
Januar 27, 2022
27Jan.2022
Tipp
So lassen sich Air Gaps für Ransomware-Schutz nutzen
Air Gaps können eine wertvolle letzte Schutzlinie gegen Ransomware sein. Allerdings weisen sie sowohl Schwachstellen auf, die von böswilligen Akteuren ausgenutzt werden können. Weiterlesen
-
Januar 26, 2022
26Jan.2022
Meinungen
Fünf Techniken zu einer innovativen Softwareentwicklung
Unternehmen sollten auf fünf zentrale Techniken setzen, um ihren Entwicklungsprozess effizienter und innovativer zu gestalten. Zusammen können sie die Entwicklung optimieren. Weiterlesen
-
Januar 26, 2022
26Jan.2022
Ratgeber
Defender for Identity: Kompromittierte Identitäten entdecken
Mit der Sicherheitslösung Microsoft Defender for Identity nutzt man die Cloud, um verdächtige Aktivitäten im lokalen Netz aufzuspüren und kompromittierte Identitäten zu erkennen. Weiterlesen
-
Januar 26, 2022
26Jan.2022
Ratgeber
So laufen Linux-Programme mit GUI auf Windows-11-Geräten
Mit dem Windows-Subsystem für Linux 2.0 nutzen Anwender auf Windows-Desktops, schnell und einfach Linux-Programme mit grafischer Oberfläche. Wir erklären, wie das funktioniert. Weiterlesen
-
Januar 25, 2022
25Jan.2022
Tipp
Warum Ransomware-Schutz mehr als Immutable Backups braucht
Unveränderliche Backups sorgen dafür, dass Daten nicht überschrieben oder verändert werden. Das hilft beim Ransomware-Schutz, ist aber nicht die einzige oder gar perfekte Option. Weiterlesen
-
Januar 25, 2022
25Jan.2022
Meinungen
Intrusion Detection und Schwachstellen-Management im Auto
Je mehr Software in Fahrzeugen steckt und je vernetzter sie sind, desto anfälliger werden sie für Cyberangriffe. Wie lassen sich passende Security-Maßnahmen für Autos umsetzen? Weiterlesen
-
Januar 25, 2022
25Jan.2022
Tipp
Cloud-nativ, -basiert und -fähig: Was ist der Unterschied?
Die Begriffe Cloud-nativ, Cloud-basiert und Cloud-fähig werden oft vermengt– doch sie unterscheiden sich bei den Entwicklungsmethoden, der Leistung und weiteren Faktoren. Weiterlesen
-
Januar 25, 2022
25Jan.2022
Feature
Die 3 Arten von DNS-Servern und wie sie funktionieren
DNS ist eine der wichtigsten Internettechnologien, die bei der Zuordnung von menschenlesbaren Domänen zu den entsprechenden IP-Adressen eine zentrale Rolle spielt. Weiterlesen
-
Januar 24, 2022
24Jan.2022
E-Handbook
PowerShell in der Praxis einsetzen
PowerShell ist ein mächtiges Werkzeug, um wiederkehrende Aufgaben in Microsoft-Umgebungen zu erledigen. In unseren Artikeln erklären wir mit Beispielcode, wie Sie effiziente Skripte mit Schleifen, Parametern und Rückgabewerten schreiben. Weiterlesen
-
Januar 24, 2022
24Jan.2022
Tipp
Hochverfügbarkeit: Bewährte Methoden für die Backup-Planung
Die Backup-Planung ist die Basis für betriebswichtige Prozesse wie Disaster Recovery, Wiederherstellung gelöschter Files, Compliance und Anwenderzufriedenheit. Weiterlesen
-
Januar 24, 2022
24Jan.2022
Tipp
NSX-T und vSphere: Die verschiedenen virtuellen Switch-Typen
NSX-T unterstützt sowohl N-VDS- als auch VDS-Switches. Doch N-VDS erfordert eigene Netzwerkadapter, während VDS alle Adapter eines einzigen Switches für alle Netzwerktypen nutzt. Weiterlesen
-
Januar 24, 2022
24Jan.2022
Tipp
API-Sicherheit: Gängige Methoden zur Authentifizierung
Programmierschnittstellen sind ein beliebtes Ziel von Angreifern, dementsprechend wichtig ist ihr Schutz – etwa durch eine solide Authentifizierung. Hier gängige Methoden hierfür. Weiterlesen
-
Januar 24, 2022
24Jan.2022
Antworten
Sollten SAP-Anwender von APO auf IBP umsteigen?
SAP konzentriert sich auf das Produkt Integrated Business Planning (IBP) und lässt die Tools für Advanced Planning and Optimization (APO) auslaufen. Sollten Anwender nun umsteigen? Weiterlesen
-
Januar 23, 2022
23Jan.2022
Definition
NVDIMM (Non-Volatile Dual In-line Memory Module)
NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem Stromausfall sicher speichert und somit einen Datenverlust verhindern, wenn Daten nur im DRAM gespeichert sind.NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem ... Weiterlesen
-
Januar 23, 2022
23Jan.2022
Definition
Krypto-Mining-Schadsoftware
Krypto-Mining-Malware ist Code, der die Ressourcen eines Systems übernimmt, damit ein Angreifer die Rechenleistung nutzen kann, um Transaktionen zu verfolgen und zu überprüfen. Weiterlesen
-
Januar 23, 2022
23Jan.2022
Definition
Sandbox
Eine Sandbox ist eine isolierte Testumgebung, in der Benutzer Programme ausführen oder Dateien öffnen, ohne dass sie das System oder die Plattform kompromittieren können. Weiterlesen
-
Januar 23, 2022
23Jan.2022
Definition
Gemeinsame Anwendungsentwicklung
Gemeinsame Anwendungsentwicklung ist eine Methode, bei der Geschäftsanwender und Kunden in die Gestaltung und Entwicklung einer Anwendung einbezogen werden. Weiterlesen
-
Januar 23, 2022
23Jan.2022
Definition
Cloud-Wildwuchs (Cloud-Sprawl)
Cloud Sprawl oder Cloud-Wildwuchs ist die unkontrollierte Ausbreitung von Cloud-Ressourcen eines Unternehmens. Er tritt auf, wenn die Cloud-Nutzung nicht ausreichend reguliert ist. Weiterlesen
-
Januar 22, 2022
22Jan.2022
Definition
Edge-Gerät
Diese Definition erläutert die Bedeutung von Edge-Geräten und ihre zunehmende Wichtigkeit insbesondere für Cloud Computing und das Internet der Dinge (Internet of Things, IoT). Weiterlesen
-
Januar 22, 2022
22Jan.2022
Definition
Remote Office/Branch Office (ROBO)
Als ROBO bezeichnet man eine Außenstelle einer Firma, das kleiner ist als der Hauptstandort und in dem gesonderte Aufgaben erledigt oder spezielle Services angeboten werden. Weiterlesen
-
Januar 22, 2022
22Jan.2022
Definition
Security through Obsolescence
Security through Obsolescence, also Sicherheit durch Obsoleszenz, setzt darauf, dass bei veralteten Technologien, die Schwachstellen nicht mehr bekannt sind oder ausgenutzt werden. Weiterlesen
-
Januar 22, 2022
22Jan.2022
Definition
Klasse
Eine Klasse dient in der objektorientierten Programmierung als Modell für die Abbildung von realen Objekten in Softwareobjekte und beschreibt Attribute und Methoden der Objekte. Weiterlesen
-
Januar 21, 2022
21Jan.2022
E-Handbook
Die 10 beliebtesten Enterprise-Software-Artikel 2021
Erfahren Sie in diesem E-Guide, welche 10 Enterprise-Software-Artikel aus 2021 es in die Top-10 geschafft haben - darunter waren etwa Themen wie Collaboration-Tools, SAP S/4HANA, Business Intelligence & Analytics und die IT-Jobs eines Data ... Weiterlesen
-
Januar 21, 2022
21Jan.2022
Tipp
Mit diesen sieben Tipps gelingt Ihre Cloud-Migration
Cloud-Anbieter werben mit mehr Leistung bei weniger Kosten. Möchten Unternehmen tatsächlich in den Genuss dieser Vorteile kommen, müssen sie eine Migration sorgfältig vorbereiten. Weiterlesen
-
Januar 21, 2022
21Jan.2022
Meinungen
Hybrides Arbeiten erfordert einen Zero-Trust-Ansatz
Unternehmen müssen ihren Mitarbeiten ein hohes Maß an Flexibilität in Bezug auf die Arbeitsumgebung bieten und dabei Angreifer daran hindern, diese Situation für sich zu nutzen. Weiterlesen
-
Januar 21, 2022
21Jan.2022
Tipp
Data Controller Rule Framework: SAP-Datenaufbewahrung steuern
Mit dem Data Controller Rule Framework lassen sich Richtlinien definieren, wie Daten in SAP-Systemen aufbewahrt werden sollen. Der Beitrag zeigt die Einsatzmöglichkeiten. Weiterlesen
-
Januar 21, 2022
21Jan.2022
Tipp
Netzwerkvirtualisierung versus Netzwerkabstraktion
Netzwerkabstraktion ermöglicht virtueller Konstrukte wie VLANs, während Netzwerkvirtualisierung ein komplexerer Prozess des Übergangs zu einem softwaredefinierten Netzwerk ist. Weiterlesen
-
Januar 20, 2022
20Jan.2022
Feature
Was digitale Souveränität definiert und wer auf sie setzt
Heinz-Joachim Schmitz und Benjamin Brake von IBM sprechen im Interview über die Bedeutung digitaler Souveränität und welche Initiativen erfolgsversprechend sind. Weiterlesen
-
Januar 20, 2022
20Jan.2022
Ratgeber
Hadoop, Spark und Kafka: Das beste Framework für Big Data
Um Big Data zu verarbeiten und analysieren, benötigen Sie effiziente Frameworks. In diesem Artikel erklären wir die Unterschiede und Anwendungsgebiete der beliebtesten Optionen. Weiterlesen
-
Januar 20, 2022
20Jan.2022
Tipp
So testen Sie Ihr Storage und vermeiden Probleme
Prüfen Sie Ihr Storage, um möglichen Problemen zuvorzukommen. Die Datenvalidierung - ob manuell oder mit Software - hilft, die Integrität Ihrer Daten zu gewährleisten. Weiterlesen
-
Januar 20, 2022
20Jan.2022
News
Die 10 beliebtesten Networking-Artikel 2021
In der Liste der Top-10-Netzwerkartikel 2021 finden sich viele Grundlagenbeiträge und Ratgeberartikel. Die Themen umfassen unter anderem WLAN, Subnetze und VPN. Weiterlesen
-
Januar 19, 2022
19Jan.2022
E-Handbook
Infografik: Gründe für und gegen die Verwendung von HCI
Hyperkonvergente Lösungen können die Flexibilität und Funktionalität von Cloud-Strukturen ins Rechenzentrum bringen. Erfahren Sie anhand dieser Infografik über die Vor- und Nachteile hyperkonvergenten Infrastrukturen. Weiterlesen
-
Januar 19, 2022
19Jan.2022
E-Handbook
Die 10 beliebtesten Storage-Artikel 2021
Zu den Top 10 der Storage-Artikel 2021 gehören vor allem praxisorientierte Tipps und Ratschläge. Das Thema Backup dominiert nach wie vor, gefolgt von Hardware-Belangen. Hier sind die zehn beliebtesten Storage-Artikel aus 2021 für Sie ... Weiterlesen
-
Januar 19, 2022
19Jan.2022
News
Cybergefahren sind 2022 die größte Sorge für Unternehmen
Die Bedrohung durch Cyberangriffe, Datenschutzverletzungen oder IT-Ausfälle beunruhigt weltweit Unternehmen mehr als Betriebsunterbrechungen, Naturkatastrophen oder COVID-19. Weiterlesen
-
Januar 19, 2022
19Jan.2022
Meinungen
Wie ein aufgeräumtes Anwendungsportfolio Erfolg bringt
Die Ordnungsberaterin Marie Kondo hat einige Tipps für Aufräumwillige parat. Doch unterstützt die KonMari-Methode auch beim Aufräumen des Anwendungsportfolios? Weiterlesen
-
Januar 19, 2022
19Jan.2022
Tipp
Cloud-native Application Protection Platform im Überblick
Eine Cloud-native Application Protection Platform kombiniert bekannte Technologien zum umfassenden Schutz von Anwendungen. Was verbirgt sich dahinter und wer benötigt es? Weiterlesen
-
Januar 19, 2022
19Jan.2022
Ratgeber
So binden Sie Windows 365 an Microsoft Endpoint Manager an
Mit Microsoft Endpoint Manager managen Sie Windows-365-Desktops Seite an Seite mit physischen Clients. In diesem Beitrag erklären wir, wie Sie die Cloud-PCs anbinden und verwalten. Weiterlesen
-
Januar 19, 2022
19Jan.2022
Feature
Storage-Trends: Mehr Cloud und mehr NAND
Die Cloud ist zu einem wichtigen Bestandteil der IT-Umgebungen geworden, ebenso wie Container und NAND-Speicher. Die Infografik zeigt im Detail, wie sich die Trends entwickeln. Weiterlesen
-
Januar 18, 2022
18Jan.2022
E-Handbook
Die 10 beliebtesten Networking-Artikel 2021
Auch 2021 beherrschte immer noch COVID-19 die Nachrichten. Die Pandemie hatte nach wie vor Folgen für den IT-Bereich. Der weitaus größte Teil der Netzwerkartikel in den Top 10 liefert Grundlagen und Detailwissen zu Themen rund um WLAN, VPN, ... Weiterlesen
-
Januar 18, 2022
18Jan.2022
Ratgeber
Managen Sie den Teams-Lebenszyklus mit PowerShell und Graph
Ein mangelhaftes Microsoft-Teams-Management kann Sicherheitslücken und Governance-Verstöße verursachen. Erfahren Sie, wie Sie mit Graph und PowerShell die Kontrolle behalten. Weiterlesen
-
Januar 18, 2022
18Jan.2022
Meinungen
Dark Assets: Das Unbekannte vor dem Unbekannten schützen
Nicht erkannte oder bekannte vernetzte Geräte vergrößern die Angriffsfläche von Unternehmen und sorgen für Sicherheitsrisiken. Transparenz ist jedoch die Basis der IT-Sicherheit. Weiterlesen
-
Januar 18, 2022
18Jan.2022
Tipp
Die 3 wichtigsten Vorteile einer Multi-Cloud-Strategie
Bei zunehmender Nutzung von Cloud Computing sollten Unternehmen eine Multi-Cloud-Strategie erwägen, um die Gesamtkosten zu senken, den Service und die Sicherheit zu verbessern. Weiterlesen
-
Januar 18, 2022
18Jan.2022
Definition
Workload
Der Begriff Workload beschreibt die Arbeit, die ein Server zum Beantworten einer Anfrage leistet. Es gibt verschiedene spezialisierte Workloads für verschiedene Aufgaben. Weiterlesen
-
Januar 17, 2022
17Jan.2022
Feature
Die 5 größten Vorteile von Edge Computing für Unternehmen
Durch die Verlagerung von Computing und Storage näher an den Ort, wo die Daten erfasst werden, bietet Edge Computing viele Vorteile, wie höhere Geschwindigkeit und Zuverlässigkeit. Weiterlesen
-
Januar 17, 2022
17Jan.2022
Ratgeber
DSGVO: Die Meldepflichten bei Datenpannen richtig einhalten
Der Europäische Datenschutzausschuss hat eine Leitlinie zur Meldung von Datenschutzverletzungen nach DSGVO verabschiedet. Sie hilft bei der Umsetzung der Meldepflichten. Weiterlesen
-
Januar 17, 2022
17Jan.2022
Tipp
Eine Ransomware-Trockenübung vorbereiten und durchfūhren
Cybersecurity-Attacken und besonders Ransomware-Angriffe nehmen stark zu. Schritt-für-Schritt-Anleitungen und Beispiele helfen dabei, Firmen auf den Ernstfall vorzubereiten. Weiterlesen
-
Januar 17, 2022
17Jan.2022
Antworten
Wie unterstützt SAP IBP bei Problemen in der Lieferkette?
Integrated Business Planning (IBP) von SAP kann dazu beitragen, das Supply Chain Management (SCM) von Unternehmen zu optimieren. Was hinter der Anwendung steckt. Weiterlesen
-
Januar 16, 2022
16Jan.2022
Definition
Content Delivery
Beim Content Delivery geht es darum speziell angefragte Inhalte schnellstens bereitzustellen, damit Anwender keine langen Antwortzeiten einer Webseite abwarten müssen. Weiterlesen
-
Januar 16, 2022
16Jan.2022
Definition
Security through Minority
Bei dem Ansatz Security through Minority (Sicherheit durch Seltenheit) wird darauf gesetzt, dass man durch die Verwendung von selten genutztem Code geschützt ist. Weiterlesen
-
Januar 16, 2022
16Jan.2022
Definition
Projektmanagement (PM)
Projektmanagement (PM) setzt auf etablierte Grundsätze, Verfahren und Richtlinien, um ein Projekt von der Konzeption bis zum Abschluss erfolgreich zu verwalten. Weiterlesen
-
Januar 15, 2022
15Jan.2022
Definition
Geschlossener Regelkreis (Closed Loop Control System)
Ein geschlossener Regelkreis beeinflusst ein System so, dass dessen zu regelnde physikalische Ausgangsgröße unabhängig von anderen Einflüssen stets dem Vorgabewert entspricht. Weiterlesen
-
Januar 15, 2022
15Jan.2022
Definition
Hyper-Converged Infrastructure (HCI)
Eine hyperkonvergente Infrastruktur (HCI) kombiniert Rechen-, Speicher- und Netzwerkressourcen in einem System, das diese virtualisiert und zur Verfügung stellt. Weiterlesen
-
Januar 15, 2022
15Jan.2022
Definition
Message Authentication Code (MAC)
Ein Message Authentication Code ist eine kryptographische Prüfsumme über Daten, die einen Sitzungsschlüssel verwendet, um absichtliche oder versehentliche Änderungen zu erkennen. Weiterlesen
-
Januar 15, 2022
15Jan.2022
Definition
Nachhaltigkeit in der Lieferkette
Nachhaltigkeit in der Lieferkette ist ein Ansatz im Supply Chain Management, der über den Fokus auf Lieferung, Bestand und traditionelle Kostenbetrachtungen hinausgeht. Weiterlesen
-
Januar 14, 2022
14Jan.2022
E-Handbook
Infografik: 4 Schritte zur eigenen Cyber-Security-Strategie
In dieser Infografik zeigen wir Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren. Weiterlesen
-
Januar 14, 2022
14Jan.2022
E-Handbook
Infografik: Codekenntnisse - Das sollten Security-Profis wissen
Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Erfahren Sie in dieser Infografik, welche Codekenntnisse ... Weiterlesen
-
Januar 14, 2022
14Jan.2022
Meinungen
So stärken Public-Key-Infrastrukturen die Kryptographie
Der sichere Austausch sensibler Daten ist essenziell für viele Bereiche. Der Bedarf an einem hohen Schutzstandard steigt stetig, das macht den Einsatz von PKI nahezu unumgänglich. Weiterlesen
-
Januar 14, 2022
14Jan.2022
Feature
Automatisierung mit einem digitalen Zwilling des Netzwerks
Die Technologie des digitalen Zwillings ist ein Topthema bei IoT-Systemen, aber auch IT-Teams können in digitale Zwillinge investieren, um die Netzwerktransparenz zu verbessern. Weiterlesen
-
Januar 14, 2022
14Jan.2022
Meinungen
Wie APIs heterogene Umgebungen zusammenbringen
Für den zukünftigen Erfolg von Unternehmen ist es entscheidend, mehr Mitarbeitenden die Möglichkeit zu geben, Daten und Anwendungen sicher und reibungslos verbinden. Weiterlesen
-
Januar 14, 2022
14Jan.2022
Tipp
Beschleunigen Sie die Kubernetes-Verwaltung mit MicroK8s
Mit MicroK8s starten und löschen Admins Kubernetes in Rekordgeschwindigkeit. Lernen Sie in dieser Anleitung, wie Sie KicroK8s installieren und es mit Multipass kombinieren. Weiterlesen
-
Januar 14, 2022
14Jan.2022
News
Kostenloses eBook: Einstieg in Low-Code-/No-Code-Entwicklung
Geschäftsanwender setzen immer häufiger Low-Code-/No-Code-Plattformen ein. Das neue E-Handbook bietet einen Einstieg in die Entwicklung mit Low-Code-/No-Code-Tools. Weiterlesen
-
Januar 13, 2022
13Jan.2022
E-Handbook
Infografik: 10 Tipps für mehr IT-Sicherheit im Unternehmen
Erhalten Sie in dieser Infografik mehr über unsere Top-10-Liste mit Ratschlägen, Best Practices und Tipps zu Cybersicherheit für Sicherheitsexperten ebenso wie für Mitarbeiter. Jeder kann seinen Beitrag leisten. Weiterlesen
-
Januar 13, 2022
13Jan.2022
E-Handbook
Die 10 beliebtesten Security-Artikel 2021
Im Jahr 2021 kam es in Deutschland gleich mehrfach zu einer extrem kritischen Bedrohungslage der IT, so dass die Verwundbarkeit von Organisationen offensichtlich wurde. Wir haben in diesem E-Guide die Beiträge zu den Themen Datenschutz und ... Weiterlesen
-
Januar 13, 2022
13Jan.2022
News
Kostenloses E-Handbook: Datenschutz – Hilfen und Ratgeber
Wer haftet für Datenpannen und wer ist verantwortlich? Und welche Unterstützung darf man von den Aufsichtsbehörden erwarten? Dieses E-Handbook klärt Fragen zum Datenschutz. Weiterlesen
-
Januar 13, 2022
13Jan.2022
Tipp
Zerto versus Veeam: Zwei DR-Lösungen im Vergleich
Beide Softwarelösungen sind beliebt für Disaster-Recovery-Installationen, und die Produkte sind sich ähnlich. Der Artikel beschreibt ihre jeweiligen Besonderheiten. Weiterlesen
-
Januar 13, 2022
13Jan.2022
Ratgeber
Prozess für das IT-Konfigurationsmanagement in 4 Schritten
Konfigurationsmanagement-Tools sind wichtig für die effektive Wartung von IT-Systemen. Doch es sind zusätzliche Schritte notwendig, um die gewünschten Ergebnisse zu erzielen. Weiterlesen
-
Januar 13, 2022
13Jan.2022
Tipp
So übertragen Sie Workload-Föderation von Google zu AWS
Der Datenaustausch zwischen Cloud-Anbietern ist die Grundlage für funktionierende Multi-Cloud-Architekturen. Wir erklären, wie Sie Identitätsföderation von Google mit AWS teilen. Weiterlesen
-
Januar 13, 2022
13Jan.2022
News
Die 10 beliebtesten Enterprise-Software-Artikel 2021
Im Jahr 2021 standen klassische Anwenderthemen, aber auch neue Trends im Fokus unserer Leser. Wir zeigen die beliebtesten Enterprise-Software-Artikel für das vergangene Jahr. Weiterlesen
-
Januar 12, 2022
12Jan.2022
Tipp
Best Practices für Security-Richtlinien in Unternehmen
Solide Security-Richtlinien sind wichtiger Bestandteil für den Geschäftsbetrieb und -erfolg. Diese müssen extern wie intern transparent sein und immer wieder überprüft werden. Weiterlesen
-
Januar 12, 2022
12Jan.2022
News
Die 10 beliebtesten Storage-Artikel 2021
Zu den Top 10 der Storage-Artikel 2021 gehören vor allem praxisorientierte Tipps und Ratschläge. Das Thema Backup dominiert nach wie vor, gefolgt von Hardware-Belangen. Weiterlesen
-
Januar 12, 2022
12Jan.2022
Ratgeber
Festplatten mit Windows 10 Check Disk scannen und reparieren
Windows 10 Disk Check ist ein unkompliziertes Tool, mit dem Sie bei ersten Anzeichen Festplatten scannen und Fehler beheben, bevor es zu einem Totalausfall und Datenverlust kommt. Weiterlesen
-
Januar 12, 2022
12Jan.2022
Meinungen
Künstliche Intelligenz (KI) muss verantwortungsvoll arbeiten
Wie verantwortungsvoll läuft die Entwicklung künstlicher Intelligenz (KI) aktuell ab und was braucht es künftig? Eine Studie liefert Erkenntnisse über den Status quo. Weiterlesen
-
Januar 11, 2022
11Jan.2022
Meinungen
SaaS-Chaos: Mangelnde Transparenz gefährdet die Sicherheit
Fehlt der Überblick über alle genutzten SaaS-Lösungen, stellt dies ein großes Risiko dar. Es gilt, Mitarbeitern Lösungen zur Verfügung zu stellen, ohne Ressourcen zu gefährden. Weiterlesen
-
Januar 11, 2022
11Jan.2022
Meinungen
Cloud-Technologien: Das sind die Trends für 2022
Cloud-Technologien werden für Unternehmen immer wichtiger. Der Cloud-Anbieter Alibaba Cloud stellt die zentralen Trends für das kommende Jahr 2022 vor. Weiterlesen
-
Januar 11, 2022
11Jan.2022
Meinungen
Digital Experience Monitoring unterstützt Home-Office-Admins
Der Wechsel zu einem hybriden Arbeitsmodell ist eine Herausforderung für Admins. Für eine optimale Nutzererfahrung gibt es nun viel mehr Faktoren, die sie alle überwachen müssen. Weiterlesen
-
Januar 11, 2022
11Jan.2022
Antworten
Wie lässt sich Zero Trust auf UC anwenden?
Eine Zero-Trust-Sicherheitsrichtlinie stellt sicher, dass Benutzer und Geräte nur das sehen, was das Unternehmen erlaubt. So können Sie Zero-Trust für UC-Umgebungen nutzen. Weiterlesen
-
Januar 10, 2022
10Jan.2022
E-Handbook
Infografik: Diese sechs Schritte bilden ein Machine-Learning-Projekt
Im Gegensatz zu Systemen, die Informationen lediglich anhäufen, erkennen solche mit Machine Learning (ML) als Teil einer künstlichen Intelligenz (KI) Muster und Gesetzmäßigkeiten und stellen selbständig Zusammenhänge her. Erfahren Sie in dieser ... Weiterlesen
-
Januar 10, 2022
10Jan.2022
E-Handbook
Einstieg in die Low-Code-/No-Code-Entwicklung
Anwender in Unternehmen setzen immer häufiger Low-Code-/No-Code-Tools ein. Zuvor sollten sie aber alle Optionen ausloten. Ein Einstieg in die Low-Code-/No-Code-Entwicklung. Weiterlesen
-
Januar 10, 2022
10Jan.2022
Tipp
Berechtigungen in SAP-Systemen: worauf Admins achten sollten
In vielen SAP-Umgebungen gibt es historisch gewachsene Berechtigungsstrukturen, die unnötige Sicherheitslücken verursachen. Diese sollten genau geprüft werden. Weiterlesen
-
Januar 10, 2022
10Jan.2022
Tipp
5 Collaboration-Funktionen, die Sie besser deaktivieren
Den meisten Unternehmen fehlen ausreichende Collaboration-Sicherheitsstrategien. Stattdessen deaktivieren die Unternehmen Funktionen, um die Sicherheit zu verbessern. Weiterlesen
-
Januar 10, 2022
10Jan.2022
Tipp
Die Skalierbarkeit von Cloud-Storage effektiv planen
Daten in der Cloud zu speichern hat Vorteile. Trotzdem sollten Unternehmen nicht blauäugig ans Werk gehen, sondern eine Strategie für ihre Speicherskalierung entwickeln. Weiterlesen
-
Januar 10, 2022
10Jan.2022
Ratgeber
Bei neuen Technologien den Datenschutz richtig prüfen
Das Vorgehen der Aufsichtsbehörden zeigt, wie man den Datenschutz bei neuen Technologien prüfen sollte, um die Datenschutz-Grundverordnung (DSGVO) einzuhalten. Weiterlesen
-
Januar 09, 2022
09Jan.2022
Definition
Kontrollsystem
Kontrollsysteme sind ein wichtiger Teil der industriellen Automatisierung. Die Regelkreise der Systeme bestehen üblicherweise aus einem Sensor, einem Regler und einem Stellglied. Weiterlesen
-
Januar 09, 2022
09Jan.2022
Definition
CRAM (Challenge-Response Authentication Mechanism)
Der Challenge-Response Authentication Mechanism ist eine Methode, Internetbenutzer zu authentifizieren. Es ist Teil des HTTP-Protokolls, allerdings ist kein sehr sicheres Verfahren. Weiterlesen
-
Januar 09, 2022
09Jan.2022
Definition
Hash-based Message Authentication Code (HMAC)
Beim Hash-based Message Authentication Code (HMAC) wird für die Absicherung der Kommunikation ein kryptografischer Schlüssel in Verbindung mit einer Hash-Funktion verwendet. Weiterlesen
-
Januar 09, 2022
09Jan.2022
Definition
Kommandozeile (Command Line Interface, CLI)
Eine Kommandozeile (Command Line Interface, CLI) ist eine schriftbasierte Schnittstelle, mit der Benutzer Betriebssysteme und Programme effizient steuern und automatisieren. Weiterlesen
-
Januar 09, 2022
09Jan.2022
Definition
Prozessorientiertes Geschäftsprozessmanagement
Prozessorientiertes Geschäftsprozessmanagement (Business Process Management, BPM), ist ein ganzheitlicher Ansatz, bei dem die Geschäftsprozesse selbst im Mittelpunkt stehen. Weiterlesen
-
Januar 08, 2022
08Jan.2022
Definition
Security by Design
Wenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design. Weiterlesen
-
Januar 08, 2022
08Jan.2022
Definition
Red Hat
Red Hat ist in den USA einer der wichtigsten Anbieter für kommerzielle Linux-Betriebssysteme und Software. Zu den beliebtesten Produkten zählen RHEL, Ansible und OpenShift. Weiterlesen
-
Januar 08, 2022
08Jan.2022
Definition
Common Language Runtime (CLR)
Die Common Language Runtime (CLR) ist eine Laufzeitumgebung des .NET-Framework von Microsoft, die Code ausführt und Dienste für den Entwicklungsprozess bereitstellt. Weiterlesen
-
Januar 07, 2022
07Jan.2022
Meinungen
Tipps für eine Modernisierung der Authentifizierung
Die Rahmenverordnungen zu Datenschutz und Datensicherheit liefern wenige Hinweise, wie die Modernisierung der Authentifizierung praktisch auszusehen hat. Eine Checkliste hilft da. Weiterlesen
-
Januar 07, 2022
07Jan.2022
News
Die 10 beliebtesten Data-Center-Artikel 2021
In unserem Ranking 2021 stand die Windows-Desktop-Verwaltung im Vordergrund. Außerdem interessierten sich unsere Leser für Rechenzentrumsinfrastruktur und Fernzugriff. Weiterlesen
-
Januar 07, 2022
07Jan.2022
Antworten
Was ist der Unterschied zwischen SLO und SLA?
Die Begriffe SLO und SLA werden oft synonym verwendet, sind aber nicht dasselbe. Informieren Sie sich über die wichtigsten Aspekte der beiden Begriffe und warum sie wichtig sind. Weiterlesen
-
Januar 07, 2022
07Jan.2022
Meinungen
Unternehmen müssen liefern: Ansprüche von Anwendern steigen
Digitale Dienste und Anwendungen gehören mittlerweile zum Alltag. Das hat dazu geführt, dass die Kundenerwartungen gestiegen sind und sie jederzeit optimale Performance fordern. Weiterlesen
-
Januar 06, 2022
06Jan.2022
Meinungen
Warum öffentliche Behörden Private Clouds nutzen sollten
Öffentliche Organisationen können meist nicht so flexibel auf sich rasch verändernde Anforderungen in der IT reagieren. Eine Private-Cloud-Umgebung kann hier nützlich sein. Weiterlesen