Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Dezember 06, 2022
06Dez.2022
News
Bundesrechnungshof beklagt IT-Sicherheit in Bundesbehörden
Der Bundesrechnungshof übt Kritik an der IT-Sicherheit von Bundesbehörden. Durch die Mängel seinen die Behördennetze und die dort verwendeten, sensiblen Daten durchaus gefährdet. Weiterlesen
-
Dezember 06, 2022
06Dez.2022
E-Handbook
Basiswissen: Data Scientist
Der Bedarf für Data Scientists ist in den letzten Jahren stark angestiegen. Grund genug, das Aufgabenfeld eines Datenwissenschaftlers näher unter die Lupe zu nehmen. Dieser E-Guide enthält Basiswissen rund um das Aufgabenfeld eines ... Weiterlesen
-
Dezember 06, 2022
06Dez.2022
Meinungen
Mit Wi-Fi 6, WWAN und 5G zum All-Wireless Office
Die Drahtlostechnologie hat sich in den letzten Jahren stark weiterentwickelt, um die Anforderungen der Endbenutzer zu berücksichtigen und einen All-Wireless-Ansatz zu ermöglichen. Weiterlesen
-
Dezember 06, 2022
06Dez.2022
Feature
So organisieren Sie unterschiedliche Datentypen
Wir erklären Alternativen zu relationalen Datenbanken, die helfen, unstrukturierte Daten zu strukturieren und wertvolle Erkenntnisse zu gewinnen, indem sie halbstrukturiert werden. Weiterlesen
-
Dezember 06, 2022
06Dez.2022
Meinungen
Security 2023: Die Trends bei Zero Trust und SASE
Traditionelle Security-Maßnahmen genügen aktuellen Anforderungen nicht mehr. Da kommen Zero Trust und SASE ins Spiel. Auf dem Weg dahin, müssen Unternehmen einige Aspekte beachten. Weiterlesen
-
Dezember 06, 2022
06Dez.2022
Ratgeber
Diese drei Cloud-Bursting-Methoden sollten Sie kennen
Mit verschiedenen Cloud-Bursting-Techniken nutzen Admins die Cloud als Verstärkung ihrer lokalen Ressourcen und verschieben Workloads effizient in und aus On-Premises-Rechenzentren. Weiterlesen
-
Dezember 06, 2022
06Dez.2022
Definition
Kundendatenplattform (Customer Data Platform)
Eine Kundendatenplattform stellt eine einheitliche Plattform für Kundeninformationen bereit, welche von anderen Systemen erfasst, angezeigt oder abgerufen werden können. Weiterlesen
-
Dezember 05, 2022
05Dez.2022
Ratgeber
Datenschutz: Neuer Code of Conduct für Auftragsverarbeiter
Wer Cloud-Dienste und andere Formen der Auftragsverarbeitung nutzen will, muss sich vom Datenschutz bei dem Dienstleister überzeugen. Ein neuer Code of Conduct kann helfen. Weiterlesen
-
Dezember 05, 2022
05Dez.2022
Feature
Wie man größere Probleme bei der Datenaufbereitung bewältigt
Datenaufbereitung ist ein wichtiger Bestandteil der Datenanalyse, doch sie ist kompliziert. Sieben Herausforderungen, die den Prozess erschweren, und wie man sie bewältigt. Weiterlesen
-
Dezember 05, 2022
05Dez.2022
Tipp
So beheben Sie VLAN-Fehler
Zu den üblichen VLAN-Problemen gehören gestörte Konnektivität, Duplex Mismatches, Unicast Flooding und Layer-3-Konfigurationsfehler. Unsere Troubleshooting-Tipps helfen weiter. Weiterlesen
-
Dezember 05, 2022
05Dez.2022
Meinungen
High Performance Computing: Storage als Schlüsselkomponente
Im High-Performance-Computing-Umfeld gibt es viele Entwicklungen in Sachen Leistung. Um diese voll nutzen zu können, benötigen Anwender den passenden Speicher. Weiterlesen
-
Dezember 05, 2022
05Dez.2022
Definition
Google Cloud Platform
Google Cloud ist der Name des Public-Cloud-Angebots von Google. Die Plattform umfasst eine Reihe von gehosteten Diensten für Datenverarbeitung, Speicher und Anwendungsentwicklung. Weiterlesen
-
Dezember 05, 2022
05Dez.2022
Definition
Apache Spark
Apache Spark ist ein Open-Source-Framework für das parallele Berechnen von sowohl Batch- als auch Echtzeit-Analysen und Datenverarbeitungslasten auf geclusterten Computern. Weiterlesen
-
Dezember 03, 2022
03Dez.2022
Meinungen
3 IoT-Herausforderungen und wie Sie sich darauf vorbereiten
Per 5G verbundene IoT-Geräte können etliche Vorteile bringen. Aber Admins müssen sich mit Verwaltungs-, Integritäts-, Sicherheits- und Kompatibilitätsproblemen auseinandersetzen. Weiterlesen
-
Dezember 02, 2022
02Dez.2022
Definition
Daemon
Daemon ist ein Hintergrundprozess eines Computers, der spezifische Dienste zur Verfügung stellt, wie zum Beispiel Protokoll- oder DHCP-Services. Er läuft unter Linux und Windows. Weiterlesen
-
Dezember 02, 2022
02Dez.2022
Tipp
WISO MeinBüro: All-in-One Buchhaltungssoftware von Buhl
Mit WISO MeinBüro bietet Buhl eine Software an, die kleine und mittlere Unternehmen umfangreich bei Buchhaltungsaufgaben online und offline unterstützt. Weiterlesen
-
Dezember 02, 2022
02Dez.2022
Meinungen
Security-Herausforderungen für das Jahr 2023
Risiken in der Lieferkette, Fachkräftemangel, Verantwortlichkeit von CISOs, überlastete SOC-Teams – auf Security-Verantwortliche kommen 2023 vielfältige Herausforderungen zu. Weiterlesen
-
Dezember 02, 2022
02Dez.2022
Ratgeber
So binden Sie RHEL-Server an Active Directory an
Viele Administratoren nutzen Linux- und Microsoft-Produkte gemeinsam. Dabei ist es möglich, Linux-Geräte im AD anzumelden. Wir zeigen anhand von RHEL, wie das funktioniert. Weiterlesen
-
Dezember 02, 2022
02Dez.2022
Ratgeber
Wireless-Netzwerke optimal planen und aufbauen
Die Wireless-Netzwerkplanung wirkt oft abschreckend. Doch Sie können die Aufgabe in neun Schritten bewältigen, zu denen Kapazitäts- und Redundanzfragen sowie Site Surveys gehören. Weiterlesen
-
Dezember 02, 2022
02Dez.2022
Tipp
So finden Sie das richtige Monitoring-Tool für das IIoT
Mit der richtigen Überwachungssoftware können Unternehmen ihre IIoT-Implementierungen automatisieren und optimieren. Tools von verschiedenen Anbietern können dabei helfen. Weiterlesen
-
Dezember 01, 2022
01Dez.2022
Definition
Wörterbuchangriff (Dictionary Attack)
Ein Wörterbuchangriff ist eine Methode, um in eine passwortgeschützte IT-Ressource einzudringen, indem systematisch jedes Wort aus einem Wörterbuch als Passwort eingegeben wird. Weiterlesen
-
Dezember 01, 2022
01Dez.2022
Meinungen
Argumente für Multi-Cloud-Netzwerke
Die meisten Unternehmen nutzen mehr als zwei Public Clouds. Deshalb sind neue Multi-Cloud-Netzwerkstrategien unabdingbar, um einen Cloud-übergreifenden Datenverkehr zu ermöglichen. Weiterlesen
-
Dezember 01, 2022
01Dez.2022
Ratgeber
Persistente Sitzungen mit dem Azure Load Balancer einstellen
Mit persistenten Sitzungen verbinden sich Nutzer während einer Session immer mit demselben Server. Wir erklären, wie und wozu Sie das in Azure Load Balancer einstellen. Weiterlesen
-
Dezember 01, 2022
01Dez.2022
News
Kostenloses E-Handbook: Wie Entwickler APIs sicher erstellen
Unternehmen verlassen sich immer stärker auf APIs, um Daten und Services zur Verfügung zu stellen. Das kostenlose E-Handbook unterstützt bei der API-Entwicklung. Weiterlesen
-
Dezember 01, 2022
01Dez.2022
Tipp
In neun Schritten ein Kundenbindungsprogramm entwickeln
Ein Kundenbindungsprogramm unterstützt dabei, Kunden und Zielgruppen besser zu verstehen und zu halten. Neun Schritte führen zu einem erfolgreichen Programm. Weiterlesen
-
November 30, 2022
30Nov.2022
Feature
So wählen Sie zwischen Cloud- und Bandspeicher als Archiv
Bänder bieten Vorteile wie Air Gaps, die Archive vor Bedrohungen schützen können. Aber welche Möglichkeiten bietet die Cloud für die traditionellen Anwendungsfälle von Bändern? Weiterlesen
-
November 30, 2022
30Nov.2022
Tipp
Überholte Passwortregeln über Bord werfen
Nutzer regelmäßig das Passwort ändern lassen und dabei Komplexität einfordern, trägt nicht zur Security bei, sondern schwächt diese. Dennoch sind veraltete Regeln noch in Gebrauch. Weiterlesen
-
November 30, 2022
30Nov.2022
Meinungen
Warum europäische Cloud-Anbieter Hyperscaler schlagen können
Obwohl weltweit agierende Hyperscaler nach wie vor den Cloud-Markt dominieren, sind kleinere Provider aus Europa eine ernst zu nehmende Konkurrenz. Warum ein Wechsel lohnt. Weiterlesen
-
November 30, 2022
30Nov.2022
Tipp
Best Practices für Ihre Multi-Cloud-Kubernetes-Strategie
Die Multi-Cloud hat Vorteile, erhöht aber die Komplexität der Verwaltung. Wir zeigen die Best Practices und Konfigurationen für eine erfolgreiche Multi-Cloud-Kubernetes-Strategie. Weiterlesen
-
November 30, 2022
30Nov.2022
Definition
Netzwerksicherheit
Unter Netzwerksicherheit versteht man alle Maßnahmen, um Netzwerke und ihre Ressourcen vor Angriffen zu schützen. Dabei helfen verschiedene Ansätze und Tools. Weiterlesen
-
November 29, 2022
29Nov.2022
News
Flüssigkühlung nachrüsten: Vertiv stellt zwei neue CDUs vor
Mit zunehmenden Dichten stößt die klassische Kühlung mit CRACs und CRAHs an ihre Grenzen. Coolant Distribution Units bringen ergänzende Flüssigkühlung ins Rechenzentrum. Weiterlesen
-
November 29, 2022
29Nov.2022
Definition
Datentransformation
Datentransformation, eine Komponente der Datenaufbereitung, ändert das Format, die Struktur oder die Werte von Daten, um sie für die geschäftliche Nutzung zu optimieren. Weiterlesen
-
November 29, 2022
29Nov.2022
Definition
Datenvalidierung
Unter Datenvalidierung versteht man die Überprüfung von Integrität, Genauigkeit und Datenstruktur von Daten, bevor sie für einen bestimmten Geschäftsprozess eingesetzt werden. Weiterlesen
-
November 29, 2022
29Nov.2022
Tipp
Cloud-Schadsoftware: Arten und Schutzmaßnahmen
Cloud-Schadsoftware gehört inzwischen zu den etablierten Bedrohungen. Unternehmen steht aber eine wachsende Zahl von Tools zur Verfügung, um dem Risiko zu begegnen. Weiterlesen
-
November 29, 2022
29Nov.2022
Tipp
Die 6 wichtigsten Netzwerktopologien und ihre Unterschiede
Die Netzwerktopologie ist äußerst wichtig, da sie die Netzwerkstruktur und die Verbindung zwischen den Knoten bestimmt. Wir stellen sechs gängige Arten von Netzwerktopologien vor. Weiterlesen
-
November 29, 2022
29Nov.2022
Ratgeber
Verwalten Sie Kubernetes Cluster mit PowerShell und kubectl
Erfahren Sie, wie Sie Kubernetes mit PowerShell und kubectl effizient verwalten und Werkzeuge wie Aliasing, Automatische Vervollständigung, JSON-Parsing nutzen. Weiterlesen
-
November 29, 2022
29Nov.2022
Feature
So integrieren Sie Security in den Business-Continuity-Plan
Cyberangriffe sind eine Gefahr für die Geschäftskontinuität. Stellen Sie sicher, dass Security- und BC/DR-Teams zusammenarbeiten, um Daten bei Bedarf wiederherstellen zu können. Weiterlesen
-
November 28, 2022
28Nov.2022
Tipp
Perimetersicherheit und Zero Trust: Zeit für den Umstieg
Perimetersicherheit erfordert eine Grenze, um Unternehmensdaten zu schützen. Da Nutzer vermehrt außerhalb dieser Grenze arbeiten, ist Zero Trust die bessere Sicherheitsoption. Weiterlesen
-
November 28, 2022
28Nov.2022
Tipp
Die Vorteile und Nachteile von CRM-Anwendungen
CRM-Plattformen können die Kundenzufriedenheit steigern, wenn die Vertriebsmitarbeiter sie richtig nutzen. Vor dem Kauf sollte man allerdings deren Vor- und Nachteile kennen. Weiterlesen
-
November 28, 2022
28Nov.2022
Definition
Greenwashing
Greenwashing bedeutet, dass Unternehmen Praktiken zu Werbezwecken in irreführender Weise als umweltfreundlich darstellen, obwohl sie das nicht oder nur in geringem Maß sind. Weiterlesen
-
November 28, 2022
28Nov.2022
Tipp
So sollten CDOs Cloud-Installationen und -Compliance managen
Die Cloud verändert die Art, wie Chief Data Officers Cloud-Daten verwalten, da sie Fragen der Sicherheit, der Privacy und der Compliance in der Hybrid Cloud beachten müssen. Weiterlesen
-
November 28, 2022
28Nov.2022
Ratgeber
WLAN-Probleme: Wi-Fi-Fehlersuche in zehn Schritten
Bei der Fehlersuche in drahtlosen Netzwerken kann es zu verschiedenen Szenarien kommen. Auch Einblicke der Endbenutzer können Netzwerkadmins helfen, Probleme aufzuspüren. Weiterlesen
-
November 28, 2022
28Nov.2022
Definition
Infrastructure as a Service (IaaS)
Infrastructure as a Service (IaaS) ist eine Form des Cloud Computing, bei der ein Anbieter virtualisierte Datenverarbeitungsressourcen über das Internet bereitstellt. Weiterlesen
-
November 25, 2022
25Nov.2022
Definition
Database as a Service (DBaaS)
Database as a Service ist ein Datenbankdienst, der in einer Cloud- oder Cloud-ähnlichen Infrastruktur bereitgestellt wird. Hardware am eigenen Standort wird dabei nicht benötigt. Weiterlesen
-
November 25, 2022
25Nov.2022
Meinungen
Ansteigende Bedrohung durch Ransomware als Dienstleistung
Mit dem immer beliebteren Modell Ransomware as a Service können auch technisch unerfahrene Kriminelle Angriffe veranlassen. Unternehmen müssen ihre Cybersicherheit priorisieren. Weiterlesen
-
November 25, 2022
25Nov.2022
Tipp
Haufe X360: modulares Buchhaltungssystem für den Mittelstand
Haufe X360 ist eine Finanzbuchhaltungslösung, die sich an mittelständische Unternehmen richtet, und ERP-, CRM- sowie diverse weitere Geschäftsfunktionen bietet. Weiterlesen
-
November 25, 2022
25Nov.2022
Antworten
Was ist der Unterschied zwischen 802.11ac und 802.11ax?
Beim Vergleich von 802.11ac und 802.11ax ergeben sich wesentliche Unterschiede bei Kapazität und Geschwindigkeit. Entdecken Sie die Unterschiede zwischen Wi-Fi 5 und Wi-Fi 6. Weiterlesen
-
November 24, 2022
24Nov.2022
Definition
Spam-Filter
Mit einem Spam-Filter lässt sich der Posteingang eines E-Mail-Kontos von unerwünschten und gefährlichen Nachrichten freihalten. Es existieren unterschiedliche Filteransätze. Weiterlesen
-
November 24, 2022
24Nov.2022
Ratgeber
Anleitung: Ein Heimlabor für Windows Server 2022 bauen
Viele verwenden mittlerweile Cloud-Umgebungen als Test- und Experimentierumgebungen für Windows Server. Doch es gibt auch gute Gründe für das gute alte Hardware-Heimlabor. Weiterlesen
-
November 24, 2022
24Nov.2022
Tipp
Die 9 wichtigsten Elemente der Netzwerksicherheit
Netzwerksicherheit ist keine Universalstrategie. Erfahren Sie mehr über die verschiedenen Segmente der Netzwerksicherheit, wie sie sich überschneiden und miteinander interagieren. Weiterlesen
-
November 24, 2022
24Nov.2022
Tipp
Zwölf Best Practices für die Sicherheit von APIs
Bei der Softwareentwicklung sollte API-Sicherheit von Anfang an berücksichtigt werden. Diese Best Practices unterstützen dabei, APIs zu entwerfen, bereitzustellen und zu schützen. Weiterlesen
-
November 23, 2022
23Nov.2022
Tipp
Datenbank-Backups in der Cloud umsetzen
Für Datenbank-Backups kann die Cloud ein sicheres, skalierbares Ziel sein. Vergessen Sie jedoch nicht, wichtige Funktionen wie Immutability und Verschlüsselung zu nutzen. Weiterlesen
-
November 23, 2022
23Nov.2022
Ratgeber
Nagios Core für die Überwachung von Windows- und Linux-Servern nutzen
Mit der Open-Source-Lösung Nagios überwachen Unternehmen umfassend Netzwerkgeräte sowie die Auslastung von Windows-Servern. Wir erklären, wie das funktioniert. Weiterlesen
-
November 23, 2022
23Nov.2022
Meinungen
Wie automatisiertes Dokumentenmanagement HR-Abteilungen hilft
In automatisierten Dokumentenprozessen steckt erhebliches Potenzial. Doch wie und wo können Unternehmen am besten ansetzen? Für Personalabteilungen bietet es große Chancen. Weiterlesen
-
November 23, 2022
23Nov.2022
Definition
Uuencode (Uuencode/Uudecode)
Der Befehl Uuencode, beziehungsweise Uuencode und Uudecode, wird verwendet, um binäre Dateien über zwischen Systemen zu übertragen, die nur einfache ASCII-Daten unterstützen. Weiterlesen
-
November 22, 2022
22Nov.2022
Tipp
Schritt-für-Schritt-Anleitung: So richten Sie ein NAS ein
Optimieren Sie NAS-Systeme, indem Sie Administratorkonten, Berechtigungen und Netzwerkzugriff konfigurieren, eine Diagnoseprüfung durchführen und erweiterte Optionen installieren. Weiterlesen
-
November 22, 2022
22Nov.2022
Feature
Grundwissen Cloud: die acht wichtigsten Eigenschaften
Unternehmen verlassen sich bei der Entwicklung moderner Anwendungen auf die Cloud. Wir erklären, welche wichtigen Schlüsselfaktoren die Public Cloud attraktiv machen. Weiterlesen
-
November 22, 2022
22Nov.2022
Meinungen
Die Grenzen des SIEM und wie man sie überwindet
Um aus den Protokollen, die eine SIEM-Lösung liefert, Angriffe und Störungen erkennen zu können, müssen Zusammenhänge zwischen Anwendern, Systemen und Daten hergestellt werden. Weiterlesen
-
November 22, 2022
22Nov.2022
Definition
Visual Basic (VB)
Visual Basic zeichnet sich durch seine Drag-and-Drop-Funktionen aus, die es erlauben, Anwendungen mit minimalem Aufwand und wenig Programmierkenntnissen zu erstellen. Weiterlesen
-
November 21, 2022
21Nov.2022
E-Handbook
Infografik: Spickzettel für WLAN-Sicherheit
Unternehmen sollten sorgfältig eine Strategie planen und implementieren, um ihre drahtlosen Netzwerke vor Datenverlust und unbefugtem Zugriff zu schützen. Obwohl die endgültigen Sicherheitsoptionen vom erforderlichen Schutzniveau und dem verfügbaren... Weiterlesen
-
November 21, 2022
21Nov.2022
E-Handbook
2022 Media Consumption Study: Fakt oder Fiktion: Die vertreterfreie Kauferfahrung
In dieser Infografik beleuchten wir das stets zunehmende Bedürfnis von IT-Käufern, fernab aufdringlicher Verkaufsgespräche Informationen zu erhalten und stellen Tipps für die Gestaltung Ihrer digitalen Marketingstrategie bereit, damit sich diese dem... Weiterlesen
-
November 21, 2022
21Nov.2022
Feature
So unterscheiden sich Storage-Skalierbarkeit und -Elastizität
Speicherelastizität ist weniger bekannt als die Skalierbarkeit, aber sie hilft bei Effizienz und Kosten. Beide Funktionen sind der Schlüssel zu modernen Storage-Systemen. Weiterlesen
-
November 21, 2022
21Nov.2022
Feature
NLP und KI treiben automatisiertes Data Warehouse voran
Moderne Data Warehouses automatisieren so viele Elemente wie möglich. Features wie Augmented Analytics und Natural Language Processing optimieren die Prozesse. Weiterlesen
-
November 21, 2022
21Nov.2022
Tipp
Tipps für einen Netzwerk-Disaster-Recovery-Audit
Wer für den Ernstfall gerüstet sein will, lässt seine Netzwerk-Disaster-Recovery-Pläne überprüfen. Achten Sie auf Faktoren wie Dokumentation, Managementunterstützung und Audittyp. Weiterlesen
-
November 21, 2022
21Nov.2022
Tipp
PCI DSS 4.0: Best Practices für den Umstieg
PCI DSS 4.0 beeinflusst, wie Firmen künftig Finanzdaten speichern dürfen. Damit der Umstieg von der bisherigen Version gelingt, es ist höchste Zeit, sich damit zu beschäftigen. Weiterlesen
-
November 21, 2022
21Nov.2022
Definition
Pipe
In der Programmierung, insbesondere in Unix-Betriebssystemen, bezeichnet der Begriff Pipe eine Technik zur Weitergabe von Informationen zwischen Programmprozessen oder Befehlen. Weiterlesen
-
November 18, 2022
18Nov.2022
E-Handbook
Wie Entwickler APIs sicher designen, testen und freigeben
In der digitalen Welt verlassen sich Unternehmen immer stärker auf APIs, um Daten und Services zur Verfügung zu stellen. Dieses E-Handbook unterstützt bei der Entwicklung von APIs. Weiterlesen
-
November 18, 2022
18Nov.2022
News
Unternehmen investieren in IT-Sicherheit
Geht es um IT-Investitionen, dann ist für viele Unternehmen IT-Sicherheit das wichtigste Thema. Und auch bei anderen IT-Projekten nimmt die Security eine wichtige Rolle ein. Weiterlesen
-
November 18, 2022
18Nov.2022
Definition
Softwaretest
Ein Softwaretest überprüft Leistungsfähigkeit und Funktionalität einer Softwareversion, bevor sie veröffentlicht wird. Dies gewährleistet Produktqualität und Kundenzufriedenheit. Weiterlesen
-
November 18, 2022
18Nov.2022
Definition
Datenkatalog (Data Catalog)
Ein Datenkatalog ist eine Auflistung und Vorbereitung der Datenbestände einer Firma zu Analysezwecken. Das Tool wird in der Regel als Software von zahlreichen Herstellern angeboten. Weiterlesen
-
November 18, 2022
18Nov.2022
Tipp
Die fünf wichtigsten Elemente eines modernen Data Warehouse
Klassische Data Warehouses können mit den schnell wachsenden Datenmengen nur schwer Schritt halten. Die hier vorgestellten fünf Funktionen erlauben es, BI umfassend zu nutzen. Weiterlesen
-
November 18, 2022
18Nov.2022
Meinungen
Bei Online-Sicherheit sind die Kundengruppen segmentiert
Wenn Firmen für ihre Kunden sichere Online-Prozesse umsetzen wollen, müssen sie den Erwartungen unterschiedlicher Gruppen gerecht werden. Eine Lösung für alle funktioniert nicht. Weiterlesen
-
November 18, 2022
18Nov.2022
Feature
Kusto Query Language: Was Admins wissen müssen
Admins, die Microsoft Cloud-Dienste wie Microsoft Sentinel und Microsoft 365 nutzen, rufen mit KQL-Abfragen Informationen aus diesen Produkten ab. Wir erklären, wie das geht. Weiterlesen
-
November 18, 2022
18Nov.2022
Meinungen
Load Balancing in hybriden Clouds
In hybriden Cloud-Umgebungen sind Load Balancer wichtiger denn je. Damit sie ihre Aufgabe dort optimal erledigen können, müssen sie jedoch einige zentrale Eigenschaften mitbringen. Weiterlesen
-
November 17, 2022
17Nov.2022
Definition
Multifaktor-Authentifizierung (MFA)
Multifaktor-Authentifizierung erfordert mehrere Authentifizierungsmethoden aus unabhängigen Kategorien von Berechtigungsnachweisen, um die Identität eines Nutzers zu überprüfen. Weiterlesen
-
November 17, 2022
17Nov.2022
Definition
Biometrie
Biometrische Verfahren erfassen körperliche Merkmale des Menschen. In der Informationstechnologie lassen sich diese zur Authentifizierung verwenden. Weiterlesen
-
November 17, 2022
17Nov.2022
Meinungen
Energie im Rechenzentrum mit Tape Storage einsparen
Steigende Energiekosten führen zu großen Herausforderungen, auch im IT-Umfeld. In der Speicherinfrastruktur lassen sich jedoch mit Tape Storage gute Einsparungsoptionen ausschöpfen. Weiterlesen
-
November 17, 2022
17Nov.2022
Meinungen
Warum moderne Netzwerke AIOps benötigen
Der Einsatz von AIOps ist der Schlüssel zur Automatisierung zunehmend komplexer Unternehmensnetzwerke. Daher sollten Networking-Teams jetzt schrittweise beginnen, es zu nutzen. Weiterlesen
-
November 17, 2022
17Nov.2022
Tipp
Was Microsoft Loop von SharePoint for Business unterscheidet
Die Ankündigung von Microsoft Loop warf eine Reihe von Fragen auf, zum Beispiel: Wie unterscheidet sich das neue Produkt von SharePoint? Ein Vergleich der beiden Lösungen. Weiterlesen
-
November 17, 2022
17Nov.2022
Meinungen
Die Rolle von Rechenzentren in der Energiewende
Rechenzentren sind energieintensive Betriebe. Sie leiden besonders unter steigenden Energiepreisen, doch sie werfen auch ihre Marktmacht für erneuerbare Energie in die Waagschale. Weiterlesen
-
November 16, 2022
16Nov.2022
Definition
Unicode
Unicode ist ein Standard für einen Zeichensatz in der Computerverarbeitung. Über 135.000 Zeichencodes decken dabei die wichtigsten Schriftsprachen der Welt ab. Weiterlesen
-
November 16, 2022
16Nov.2022
Meinungen
Everything as a Service: Die Cloud wächst in alle Richtungen
In den vergangenen Jahren hat sich die Abkürzung XaaS etabliert, um das immer breiter werdende Cloud-Spektrum abzubilden. Welche Angebote kommen auf Unternehmen noch zu? Weiterlesen
-
November 16, 2022
16Nov.2022
Ratgeber
Ratgeber für Storage-Performance-Tests
Dieser Leitfaden beschreibt Schritt für Schritt, wie Sie Speicherleistungstests vorbereiten und durchführen. Sie erfahren, wie Sie das richtige Tool für Ihre Tests auswählen. Weiterlesen
-
November 16, 2022
16Nov.2022
Tipp
Sieben kostenlose Weiterbildungs-Ressourcen für Admins
Sie möchten etwas Neues lernen, sind aber nicht bereit, viel Geld für Weiterbildungen hinzublättern? In diesem Artikel haben wir einige kostenlose Angebote zusammengestellt. Weiterlesen
-
November 16, 2022
16Nov.2022
Tipp
Geheimnisse sicher verwalten und Wildwuchs vermeiden
Digitale Berechtigungsnachweise – die Geheimnisse – gewähren Zugang zu Diensten, Geräten oder Anwendungen. Daher sind sie begehrte Beute und erfordern Sorgfalt im Umgang. Weiterlesen
-
November 16, 2022
16Nov.2022
Definition
Wi-Fi 6E
Schnelles WLAN mit Wi-Fi 6E steht nichts mehr im Wege. Wie sich diese Variante vom 802.11ax-Standard unterscheidet und welche Vor- und Nachteile es gibt, klärt unsere Definition. Weiterlesen
-
November 15, 2022
15Nov.2022
Tipp
So verhindern Sie Angriffe auf mobile Anwendungen
Mobile Anwendungen werden zunehmend zu einem attraktiven Ziel für Angreifer. Firmen sollten daher die Risiken mobiler Apps kennen und diese mit geeigneten Maßnahmen reduzieren. Weiterlesen
-
November 15, 2022
15Nov.2022
Ratgeber
RHEL mit Microsoft Hyper-V als virtuelle Maschine betreiben
Auf virtuellen Maschinen in Hyper-V lässt sich auch RHEL installieren Das ist besonders für Testumgebungen interessant. Wir erklären, wie das funktioniert. Weiterlesen
-
November 15, 2022
15Nov.2022
Feature
So unterscheiden sich BIA und Risikobewertung
Bei der Disaster-Recovery-Strategie spielen Business-Impact-Analyse und Risikobewertungen eine wichtige Rolle. Sie sollten beides in der Disaster-Recovery-Planung einbeziehen. Weiterlesen
-
November 15, 2022
15Nov.2022
Meinungen
Herausforderung für CISOs: Cybersicherheit vermitteln
Eine ausgeprägte Sicherheitskultur trägt wesentlich zur Gesamtsicherheit eines Unternehmens bei. Dafür muss das Thema Security der Belegschaft aber richtig nähergebracht werden. Weiterlesen
-
November 15, 2022
15Nov.2022
Definition
Pyramide der agilen Testautomatisierung
Die Pyramide der agilen Testautomatisierung unterteilt sich in drei Testarten, basierend auf dem Return on Investment (ROI), den die Automatisierung der jeweiligen Testart bietet. Weiterlesen
-
November 15, 2022
15Nov.2022
Definition
Abstrakte Klasse
Eine abstrakte Klasse bezeichnet in der objektorientierten Programmierung eine spezifische Klasse, die sich nicht instanziieren und somit sich kein Objekt aus ihr erzeugt lässt. Weiterlesen
-
November 14, 2022
14Nov.2022
News
Komplexität gehört zu den größten Security-Herausforderungen
Viele Firmen sind besorgt, ob der Risikolage in ihrem Geschäftsfeld und passen die Security-Maßnahmen an. Der Fachkräftemangel bremst die Bewältigung vieler Herausforderungen. Weiterlesen
-
November 14, 2022
14Nov.2022
News
Kostenloses eBook: Datensicherheit in Unternehmen
Wenn die Daten eines Unternehmens nicht sicher sind, ist es das Unternehmen selbst auch nicht. Datensicherheit gehört zu den wichtigen Säulen einer Betriebssicherheit. Weiterlesen
-
November 14, 2022
14Nov.2022
Feature
In sieben Schritten ein Machine-Learning-Modell entwickeln
Die Entwicklung eines Machine-Learning-Modells für die Prozessrationalisierung und die Umsetzung von Business-Plänen erfordert Geduld, Vorbereitung und Ausdauer. Weiterlesen
-
November 14, 2022
14Nov.2022
Tipp
So optimieren Sie Netzwerke in Rechenzentren
Die Optimierung von Netzwerken in Rechenzentren kann die Leistungsfähigkeit von Unternehmens verbessern und die langfristige Funktionsfähigkeit der Geräte sicherstellen. Weiterlesen
-
November 14, 2022
14Nov.2022
Tipp
Das Schwachstellen-Management mit DevSecOps verbessern
DevSecOps integriert das Thema IT-Security in jeden Schritt bei der Entwicklung von eigener Software. Besonders wichtig ist dabei auch das Management von Schwachstellen. Weiterlesen
-
November 14, 2022
14Nov.2022
Definition
Ressourcenzuweisung
Die Ressourcenzuweisung ist der Prozess zum Verteilen von Assets wie Personal, Wissen und Technologie, um die strategischen Ziele des Unternehmens optimal zu unterstützen. Weiterlesen
-
November 14, 2022
14Nov.2022
Meinungen
Cloud-Sicherheit: Skalierbare Hybrid Clouds geben Kontrolle
Public Cloud wird für ihre Vorteile gepriesen. Scality-Experte Speciale erklärt, warum sie keine Wunderwaffe ist und auf welche Nachteile und Herausforderungen Firmen achten müssen. Weiterlesen
-
November 11, 2022
11Nov.2022
Definition
Verteiltes Rechnen (Distributed Computing)
Beim verteilten Rechnen verfügen mehrere Computer an verschiedenen Standorten über die gleiche Software und übernehmen als ein skalierbares System die Datenverarbeitung. Weiterlesen