Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
November 11, 2022
11Nov.2022
Definition
FinOps
FinOps setzt sich aus den Begriffen Finanzen und DevOps zusammen und beschreibt Methoden die Betriebskosten der Cloud-Nutzung zu verwalten und zu optimieren. Weiterlesen
-
November 11, 2022
11Nov.2022
Feature
CIOs müssen mehr Transparenz bei der Nachhaltigkeit schaffen
Die zunehmend strengeren Auflagen und Normen für soziale und umweltbezogene Nachhaltigkeit zwingt Unternehmen dazu, ihre Versprechen umzusetzen und wirksame Maßnahmen zu ergreifen. Weiterlesen
-
November 11, 2022
11Nov.2022
Feature
FinOps versus DevOps: Was ist der Unterschied?
Obwohl sie sich auf den ersten Blick unterscheiden, fördern sowohl FinOps als auch DevOps Praktiken zur Verbesserung der geschäftlichen Effizienz und des Geschäftserfolgs. Weiterlesen
-
November 11, 2022
11Nov.2022
Meinungen
Hybride Arbeit und die Folgen
Hybrid Work, der Mix aus Büro und Fernarbeit, bietet Angestellten zahlreiche Freiheiten. Obwohl viele die Vorteile genießen, sind längst nicht alle Herausforderungen beseitigt. Weiterlesen
-
November 10, 2022
10Nov.2022
E-Handbook
Ratgeber: Datensicherheit in Unternehmen
Kommen einem Unternehmen Daten abhanden oder ist der Zugriff auf Daten nicht mehr möglich, gerät schnell der Geschäftsbetrieb ins Stocken oder gar das ganze Unternehmen in Schieflage, die auch existenzbedrohend sein kann. Datensicherheit als ... Weiterlesen
-
November 10, 2022
10Nov.2022
Definition
Holistische Sicherheit
Ganzheitliche Sicherheit zielt darauf ab, alle Elemente zum Schutz einer Organisation zu integrieren und sie als ein komplexes und miteinander verbundenes System zu betrachten. Weiterlesen
-
November 10, 2022
10Nov.2022
Tipp
Best Practices für Dokumentation und Auditing von Netzwerken
Netzwerkdokumentation hilft Unternehmen, Probleme schneller zu lösen und zuverlässigere Netzwerke zu schaffen. Die Dokumentation muss jedoch verschiedene Komponenten umfassen. Weiterlesen
-
November 10, 2022
10Nov.2022
Feature
Das Disaster-Recovery-Budget mit einer Vorlage planen
Die Budgetierung für Disaster Recovery muss nicht schwierig sein. Mit der Anleitung unserer kostenlosen Budgetvorlage können IT-Teams den Prozess leicht einleiten und verwalten. Weiterlesen
-
November 10, 2022
10Nov.2022
Meinungen
Kein Randthema mehr: Edge Computing für Unternehmen
Edge-Computing entlastet Netzwerke und reduziert dadurch die Kosten und den Aufwand beim Cloud-Computing. Verantwortliche sollten sich mit diesen Vorteilen auseinandersetzen. Weiterlesen
-
November 10, 2022
10Nov.2022
Tipp
Lexoffice: Die kaufmännische Cloud-Lösung für kleine Firmen
Lexoffice ist ein Cloud-Dienst für Auftragsbearbeitung und Buchhaltung. Er richtet sich an kleine Unternehmen, Start-ups und Selbstständige. Der Beitrag stellt die Lösung vor. Weiterlesen
-
November 10, 2022
10Nov.2022
Tipp
Cyber- und Umweltrisikominderung strategisch verknüpfen
Um die Widerstandsfähigkeit von Unternehmen deutlich zu erhöhen, sollten beim Risikomanagement die beiden Bereiche Cybersicherheit und Klimawandel integriert werden. Weiterlesen
-
November 09, 2022
09Nov.2022
Ratgeber
Was Datenschützer zu dem Digitalen Euro sagen
Der Handel sieht die Zeit reif für ein digitales Zahlungssystem mit dem „digitalen Euro”. Doch Verbraucher sind skeptisch. Auch Datenschutzaufsichtsbehörden sehen kritische Punkte. Weiterlesen
-
November 09, 2022
09Nov.2022
Tipp
Offline- versus Online-Datenübertragung für die Cloud-Migration
Bei der Cloud-Migration haben Sie die Wahl zwischen dem Online- und Offline-Ansatz. Wir erklären, wie Sie die richtige Strategie finden, um Ihre Daten in die Cloud zu schieben. Weiterlesen
-
November 09, 2022
09Nov.2022
Meinungen
So lehnen Sie die Geldforderung einer Ransomware-Attacke ab
Umfassende Backup- und Data-Protection-Strategien können einen starken Beitrag leisten, wenn es darum geht, einen Ransomware-Angriff abzumildern und Lösegeldzahlungen zu vermeiden. Weiterlesen
-
November 09, 2022
09Nov.2022
Meinungen
Digital Workplaces mit Managed Service Provider umsetzen
Digitalisierung ist ein Wettbewerbsvorteil. Dafür verlagern immer mehr Unternehmen ihre Prozesse in die Cloud. Dieser Schritt ist jedoch mit einigen Herausforderungen verbunden. Weiterlesen
-
November 09, 2022
09Nov.2022
Definition
NetOps (Network Operations)
In dieser NetOps-Übersicht untersuchen wir, wie aus dem traditionellen Netzwerkbetrieb mit DevOps-Methoden automatisierte, programmierbare Enterprise-Netzwerke entstanden sind. Weiterlesen
-
November 09, 2022
09Nov.2022
Definition
Hyperscale Computing
Hyperscale Computing ist eine verteilte Datenverarbeitungsumgebung, in der Datenvolumen und Arbeitslasten exponentiell ansteigen und dennoch kosteneffizient bewältigt werden. Weiterlesen
-
November 08, 2022
08Nov.2022
E-Handbook
Basiswissen: Apache-Hadoop
Hadoop-Systeme verarbeiten verschiedene Formen strukturierter und unstrukturierter Daten und bieten den Benutzern mehr Flexibilität beim Erfassen, Verarbeiten, Analysieren und Verwalten von Daten als relationale Datenbanken und Data Warehouses. ... Weiterlesen
-
November 08, 2022
08Nov.2022
E-Handbook
2022 Media Consumption Study: Verpassen Sie dem richtigen Channel den richtigen Content
In dieser Infografik teilen wir Einsichten über die Content-Präferenzen von IT-Käufern je nach Kaufphase und stellen Informationen darüber bereit, wie Sie Ihre KundInnen auf digitalen Kanälen erreichen und auf diese zugehen können. Weiterlesen
-
November 08, 2022
08Nov.2022
Feature
NAS vs Object Storage: Speicher für unstrukturierte Daten
NAS und Objektspeicher für unstrukturierte Daten haben Vor- und Nachteile. Finden Sie heraus, was Sie in Bezug auf Skalierbarkeit, Leistung und Art der Arbeitslast beachten sollten. Weiterlesen
-
November 08, 2022
08Nov.2022
Feature
Die Zukunft von VPNs im Unternehmen
VPNs sind das Arbeitspferd der Online-Konnektivität. Verbesserungen der Software und der Endgerätleistung verändern die Art und Weise, wie Unternehmen die Technologie nutzen. Weiterlesen
-
November 08, 2022
08Nov.2022
Tipp
Schatten-IT: Geräte, Anwendungen und Cloud-Dienste aufspüren
Während Schatten-IT für die Anwender oft bequem ist, stellt sie meist ein großes Risiko für Unternehmen dar. Drei Methoden, um nicht autorisierte Geräte und Anwendungen zu finden. Weiterlesen
-
November 08, 2022
08Nov.2022
Definition
Stub
Ein Stub bezeichnet in der Softwareentwicklung eine einfache und kurze Programmroutine, die einen in der Regel komplexeren Programmcode ersetzt. Weiterlesen
-
November 08, 2022
08Nov.2022
Definition
Data Scientist (Datenwissenschaftler)
Ein Data Scientist oder Datenwissenschaftler sammelt, analysiert und interpretiert Daten und unterstützt damit die Entscheidungsfindung in einem Unternehmen. Weiterlesen
-
November 07, 2022
07Nov.2022
Tipp
Windows, Linux, macOS: Fehler bei der Namensauflösung beheben
Fehler bei der Namensauflösung können Netzwerkadministratoren mit diversen Methoden beheben. Dazu gehören nslookup, PowerShell Cmdlets und ping. Hier einige Best Practices. Weiterlesen
-
November 07, 2022
07Nov.2022
Tipp
Wie DevOps-Teams das API-Management in den Griff bekommen
Das Management von API-Ökosystemen stellt für DevOps-Teams eine Herausforderung dar. Worauf diese bei der Auswahl eines Tools achten sollten, um die Komplexität zu reduzieren. Weiterlesen
-
November 07, 2022
07Nov.2022
Tipp
Was bei kompromittierten virtuellen Maschinen zu tun ist
Wenn ein sicherheitsrelevanter Vorfall eintritt – was mit hoher Wahrscheinlichkeit geschehen wird – gibt es drei Möglichkeiten, um die virtuellen Maschinen wieder zu reparieren. Weiterlesen
-
November 07, 2022
07Nov.2022
Feature
Das bedeutet die digitale Transformation für Storage
Wir erklären die Eckpfeiler der digitalen Transformation und die Speichertechnologien, die diese unterstützen, wie NVMe und QLC-Flash, hyperkonvergente Systeme und Cloud-Storage. Weiterlesen
-
November 07, 2022
07Nov.2022
Definition
Digital Workspace (digitaler Arbeitsplatz)
Ein digitaler Arbeitsplatz ist ein technologisches Framework, das die Verwaltung der Anwendungen, Daten und Endgeräte eines Unternehmens zentralisiert und Fernzugriff erlaubt. Weiterlesen
-
November 04, 2022
04Nov.2022
Definition
Börsengang (IPO -Initial Public Offering)
Bei einem Börsengang wird eine Privatfirma an einer Börse notiert und verkauft Unternehmensanteile an interessierte Käufer, die Privatpersonen oder Investmentfirmen sein können. Weiterlesen
-
November 04, 2022
04Nov.2022
Definition
Open-Source Storage
Open-Source Storage basiert auf Software, die gemeinschaftlich entwickelt wird und oft ohne Lizenzkosten verfügbar ist. Anwender können Änderungen am Quellcode vornehmen. Weiterlesen
-
November 04, 2022
04Nov.2022
Feature
Fünf Tools für das verteilte Tracing von Microservices
DevOps- und IT-Teams nutzen verteiltes Tracing, um Microservices zu überwachen. Wir stellen fünf Tools vor, die Ihnen helfen, Systemprobleme zu erkennen und schneller zu beheben. Weiterlesen
-
November 04, 2022
04Nov.2022
Tipp
Auf einen Wechsel in der IT-Sicherheit gut vorbereitet sein
Wenn im Bereich IT Security ein Führungswechsel ansteht, kann das erhebliche Folgen für das Unternehmen haben. Daher sollte die Nachfolge eines CISO vorausschauend geplant werden. Weiterlesen
-
November 04, 2022
04Nov.2022
Meinungen
Wie Chatbots mit Echtzeit-Sentimentanalyse funktionieren
Moderne Chatbots können mittels Echtzeit-Sentimentanalyse die Stimmung von Anrufern erkennen, so in angemessenere Weise auf sie reagieren und mit ihnen in einen Dialog zu treten. Weiterlesen
-
November 04, 2022
04Nov.2022
Feature
Wie Loop Informationssilos in Microsoft 365 beseitigen soll
Microsoft Loop soll die gemeinsame Nutzung von Informationen in allen Microsoft-365-Apps erleichtern und den Zeitaufwand für die Suche nach Daten verringern. Weiterlesen
-
November 03, 2022
03Nov.2022
News
IT Security: Steigende Bedrohungslage und fehlendes Personal
Viele Unternehmen können offenbar mit der gestiegenen Bedrohungslage nicht Schritt halten. Insbesondere Personalmangel und fehlende Investitionen gefährden die IT-Sicherheit. Weiterlesen
-
November 03, 2022
03Nov.2022
Definition
Archivbombe (Zip-Bombe)
Eine Dekomprimierungsbombe ist eine präparierte Archivdatei, die eine große Menge an komprimierten Daten enthält. Beim Entpacken kann es dann zu Beeinträchtigungen kommen. Weiterlesen
-
November 03, 2022
03Nov.2022
Definition
Social-Media-Richtlinie
Mit einer Social-Media-Richtlinie geben Unternehmen ihrer Belegschaft Leitlinien hinsichtlich der Nutzung sozialer Netzwerke an die Hand, als eine Art Verhaltenskodex. Weiterlesen
-
November 03, 2022
03Nov.2022
Tipp
Sicherheitsprobleme bei VoIP-Telefonie bekämpfen
Teamarbeit ist ein integraler Bestandteil des Geschäftslebens. Unternehmen müssen jedoch lernen, sich vor Sicherheitsproblemen bei der Sprachübertragung zu schützen. Weiterlesen
-
November 03, 2022
03Nov.2022
Feature
Strukturierte und unstrukturierte Daten: Die Unterschiede
Strukturierte und unstrukturierte Daten stellen besondere Anforderungen an die Datenspeicherung. Wir erklären die Unterschiede und den Stellenwert semistrukturierter Daten. Weiterlesen
-
November 03, 2022
03Nov.2022
Tipp
Datengesteuerte API-Tests: Grundlagen und Tools
API-Tests unterscheiden sich von anderen Softwaretests durch ihren Gesamtprozess und die relevanten Metriken. Analysen und Automatisierung spielen eine Schlüsselrolle. Weiterlesen
-
November 03, 2022
03Nov.2022
News
Kostenloses E-Handbook: Hybrid-Meetings - Raumplanung, Ausstattung
Das Gratis-eBook greift den Trend zu hybriden Meetings auf. Damit alle Teilnehmer, im Büro und im Home-Office, das gleiche Nutzererlebnis haben, müssen Firmen Maßnahmen ergreifen. Weiterlesen
-
November 02, 2022
02Nov.2022
News
IT-Tage 2022 Remote-Konferenz
Mit 18 Subkonferenzen, 10 parallelen Tracks, 16 Workshop und 200 Sessions bilden die IT-Tage auch dieses Jahr wieder eine enorme Vielfalt an Themen ab. Weiterlesen
-
November 02, 2022
02Nov.2022
Feature
Unstrukturierte Daten: On-Premises versus Cloud und Hybrid
Traditionelle Speichertechnologien sind nur bedingt für moderne Datentypen geeignet. Mit der Cloud und hybriden Modellen gibt es neuere Alternativen für ihre Speicherung. Weiterlesen
-
November 02, 2022
02Nov.2022
Meinungen
Mit KI in der Testautomatisierung DevOps-Prozesse optimieren
Lohnt es sich, KI in DevOps-Prozesse zu integrieren? Eine Studie zeigt: Die Mehrheit der Unternehmen sieht darin großes Potenzial. Ein mögliches Einsatzgebiet ist Testing. Weiterlesen
-
November 02, 2022
02Nov.2022
Ratgeber
New Relic für die Überwachung in Kubernetes integrieren
New Relic ist als DevOps-Überwachungstool bekannt; es kann aber auch helfen, die Observability Ihrer Kubernetes-Cluster zu verbessern. Folgen Sie dieser Anleitung, um loszulegen. Weiterlesen
-
November 02, 2022
02Nov.2022
Tipp
10 Open-Source-Tools für Security- und Pentests
Mit Open-Source-Tools kann man Penetrationstests in Eigenregie in der eigenen Umgebung durchführen. Die Palette reicht von Kali Linux, über Mimikatz bis zum Metasploit Framework. Weiterlesen
-
November 02, 2022
02Nov.2022
Meinungen
OpenTelemetry: Die Vorteile der Open-Source-Telemetrie
In verteilten Anwendungen mit zahlreichen Microservices ist Observability eine Herausforderung. OpenTelemetry soll mit offenen Standards Ordnung in dieses Chaos bringen. Weiterlesen
-
November 02, 2022
02Nov.2022
Definition
Wi-Fi 7 (IEEE 802.11be)
In dieser Definition erfahren Sie, wie Wi-Fi 7 funktioniert, wie es sich von früheren WLAN-Generationen unterscheidet und wann der Standard nach IEEE 802.11be verfügbar sein wird. Weiterlesen
-
November 02, 2022
02Nov.2022
Definition
SRTP (Secure Real-Time Transport Protocol, Secure RTP)
Das Secure Real-Time Transport Protocol oder Secure RTP, kurz SRTP, dient der verschlüsselten Übertragung von Sprachdaten, insbesondere bei der VoIP-Kommunikation. Weiterlesen
-
November 01, 2022
01Nov.2022
Definition
Asynchronous JavaScript and XML (AJAX)
Asynchronous JavaScript and XML, kurz AJAX, bezeichnet eine Methode der asynchronen Datenübertragung zwischen einem Webbrowser und einem Webserver. Weiterlesen
-
November 01, 2022
01Nov.2022
Definition
Dynamisches HTML (DHTML)
Dynamisches HTML bezeichnet bestimmte Webdesign-Methoden, bei denen während der Anzeige einer Webseite diese selbst, ausgelöst durch Benutzeraktionen, verändert wird. Weiterlesen
-
November 01, 2022
01Nov.2022
Feature
Die neue Rolle des Storage-Administrators
IT-Arbeitgeber nutzen zwar Einsparungen durch Managed Services, wissen aber, dass Speicheradministratoren im eigenen Unternehmen wichtig sind, auch wenn sich diese Rolle verändert. Weiterlesen
-
November 01, 2022
01Nov.2022
Antworten
Sind Microsoft-Teams-Anrufe verschlüsselt?
Microsoft-Teams-Anrufe werden im Ruhezustand und bei der Übertragung verschlüsselt. Für mehr Sicherheit können Sie Ende-zu-Ende-Verschlüsselung für Einzelgespräche aktivieren. Weiterlesen
-
November 01, 2022
01Nov.2022
Meinungen
Sichere Online-Prozesse für Kunden gewährleisten
Die steigende Zahl von Online-Transaktionen bringt eine Vielzahl von Sicherheitsherausforderungen mit sich, und Verbraucher erwarten, dass die Unternehmen diese für sie bewältigen. Weiterlesen
-
November 01, 2022
01Nov.2022
Ratgeber
Externe Authentifizierung in Rancher mit GitHub umsetzen
Die lokale Authentifizierung ist die Standardeinstellung in Rancher. Externe Authentifizierungsdienste erleichtern aber die Verwaltung großer, komplexer Kubernetes-Umgebungen. Weiterlesen
-
Oktober 31, 2022
31Okt.2022
E-Handbook
2022 Media Consumption Study: Ist digitale Müdigkeit ein Mythos?
In dieser Infografik teilen wir Einsichten über die digitale Müdigkeit von IT-Fachkräften bei der Durchführung der Online-Kaufrecherche, sowie warum Vermarkter noch immer enorme Möglichkeiten haben, auf digitaler Ebene mit IT-Käufern zu interagieren. Weiterlesen
-
Oktober 31, 2022
31Okt.2022
E-Handbook
Einstieg in Security Service Edge
Veränderte Arbeitsmodelle sorgen dafür, dass immer mehr Anwender von entfernten Standorten aus auf Unternehmensressourcen zugreifen. Traditionelle Ansätze, um diese Zugriffe abzusichern, stoßen zunehmend an ihre Grenzen. Hier kommt der Ansatz ... Weiterlesen
-
Oktober 31, 2022
31Okt.2022
E-Handbook
Basiswissen: Authentifizierung
Die Authentifizierungstechnologie bietet eine Zugriffskontrolle für Systeme, in dem sie prüft, ob die Anmeldeinformationen eines Benutzers mit den Anmeldeinformationen in einer Datenbank mit autorisierten Benutzern oder in einem ... Weiterlesen
-
Oktober 31, 2022
31Okt.2022
Tipp
Tipps zur Einhaltung der DSGVO bei Cloud-Speichern
Die Einhaltung der DSGVO kann in der Cloud schwierig sein, da Firmen den Speicher nicht verwalten. Informieren Sie sich über Cloud-Anbieter und erstellen Sie einen Plan hierfür. Weiterlesen
-
Oktober 31, 2022
31Okt.2022
Tipp
Cloud Detection and Response: Cloud-Bedrohungen erkennen
Cloud Detection and Response (CDR) ist die neueste Ausprägung im Bereich Erkennung und Reaktion. Wie unterscheidet sich CDR von etablierten Ansätzen EDR, NDR und XDR? Weiterlesen
-
Oktober 31, 2022
31Okt.2022
Tipp
Asynchrones Arbeiten erfordert strenge Richtlinien
Hybrides Arbeiten ist eine Herausforderung für verteilte Teams, die gemeinsam an Projekten arbeiten. Eine neue App-Generation für asynchrone Zusammenarbeit könnte die Lösung sein. Weiterlesen
-
Oktober 31, 2022
31Okt.2022
Tipp
SevDesk: Buchhaltungs- und Finanzanwendungen aus der Cloud
SevDesk gehört neben Datev Unternehmen online zu den bekanntesten deutschen Lösungen für Finanzwesen und Buchhaltung. Der Beitrag zeigt die Funktionen der Software. Weiterlesen
-
Oktober 31, 2022
31Okt.2022
Definition
SUSE
SUSE ist ein multinationales Unternehmen, das Open-Source-Software anbietet, zuvorderst die kommerzielle Linux-Distribution SUSE Linux Enterprise und die Rancher-Produkte. Weiterlesen
-
Oktober 30, 2022
30Okt.2022
Definition
Microservices
Microservices oder Microservices-Architekturen sind ein Ansatz zur Anwendungsentwicklung, bei dem eine große Anwendung aus modularen Komponenten oder Diensten aufgebaut wird. Weiterlesen
-
Oktober 28, 2022
28Okt.2022
E-Handbook
Hybrid-Meetings: Richtige Raumplanung und Ausstattung
Mitarbeiter nehmen heute von verschiedenen Standorten aus an Meetings teil. Das Benutzererlebnis der Teilnehmer und der Erfolg der Meetings hängen von der Qualität der Ausstattung und einer guten Planung ab. Dieses E-Handbook bietet Ihnen einen ... Weiterlesen
-
Oktober 28, 2022
28Okt.2022
Tipp
Zehn Big-Data-Herausforderungen und wie man sie bewältigt
Die Umsetzung einer Big-Data-Initiative erfordert eine Reihe von Fähigkeiten und Best Practices. Hier sind zehn Herausforderungen, auf die sich Unternehmen vorbereiten müssen. Weiterlesen
-
Oktober 28, 2022
28Okt.2022
Meinungen
Den Menschen ins Zentrum der Sicherheitskultur stellen
Eine ausgeprägte Sicherheitskultur ist eine wichtige Säule für die IT Security. Je stärker die Kultur ist, desto eher verhalten sich die Mitarbeiter im Alltag auch sicher. Weiterlesen
-
Oktober 28, 2022
28Okt.2022
Meinungen
Private 5G-Netzwerke bringen Vorteile für IoT und Edge
Ein privates 5G-Netz ist nicht nur schneller und sicherer als ein öffentliches, sondern benötigt auch weniger Energie. Erfahren Sie mehr über Anwendungsfälle und Herausforderungen. Weiterlesen
-
Oktober 28, 2022
28Okt.2022
Feature
Ende der Tanzu Community Edition: Das sind die Alternativen
Vor einem Jahr stellte VMware die Tanzu Community Edition vor, nun ist das Projekt zum Dezember 2022 beendet. Wir erklären, was dahintersteht und welche Alternativen Nutzer haben. Weiterlesen
-
Oktober 28, 2022
28Okt.2022
Definition
Tabletop-Übung
Tabletop-Übungen funktionieren wie Rollenspiele, bei denen Mitarbeiter ihre Handlungen im Falle einer Störung durchführen und so deren Wirksamkeit testen. Weiterlesen
-
Oktober 28, 2022
28Okt.2022
Definition
Zettabyte (ZB, ZByte)
Der Begriff Zettabyte ist eine Maßeinheit für Speicherkapazität in Laufwerken, Computern und Storage-Systemen. Sie beschreibt die enorme Speichermenge von 2 hoch 70 Bytes. Weiterlesen
-
Oktober 27, 2022
27Okt.2022
Feature
Speicher- und Backup-Dienste von Google Cloud Platform
Google Cloud Platform erweitert stetig seine Funktionen und verwaltete Dienste – darunter Blockspeicher, Kubernetes-Backup-Services und neue Produkte mit Actifio-Technologie. Weiterlesen
-
Oktober 27, 2022
27Okt.2022
Tipp
4 Tipps für die Planung der Netzwerkkapazität
Bei der Planung der Netzwerkkapazität sollten Firmen die bisherige Nutzung und Leistung prüfen, die IT-Roadmap bewerten und Änderungen der Geschäftsstrategie berücksichtigen. Weiterlesen
-
Oktober 27, 2022
27Okt.2022
Ratgeber
RHEL-Kernel mit Kpatch unterbrechungsfrei aktualisieren
Mit Kpatch aktualisieren Admins Kernel von RHEL und CentOS im laufenden Betrieb. Das Live Patching verbessert die Sicherheit und hilft, Neustarts und Ausfälle zu vermeiden. Weiterlesen
-
Oktober 27, 2022
27Okt.2022
Definition
Schleichende Rechteausweitung (Privilege Creep)
Privilege Creep ist eine schleichende Zunahme an unnötigen Zugriffsrechten in Unternehmen. Das führt zu mehreren Sicherheitsrisiken, die sich mit einer IAM-Lösung vermeiden lassen. Weiterlesen
-
Oktober 27, 2022
27Okt.2022
Definition
Rolling Code
Rolling Code ist eine Security-Technologie, die verwendet wird, um für jede Authentifizierung eines schlüssellosen Zugangssystems, Keyless Entry, einen neuen Code bereitzustellen. Weiterlesen
-
Oktober 27, 2022
27Okt.2022
Tipp
APIs testen: Checkliste und Best Practices
Bei API-Tests geht es nicht nur darum, festzustellen, ob ein Endpunkt funktionsfähig ist. Entwickler müssen noch weitere Punkte beachten. Eine Checkliste für das Testen von APIs. Weiterlesen
-
Oktober 26, 2022
26Okt.2022
Tipp
So vereinfachen Sie das Paketmanagement mit Azure Artifacts
Als Erweiterung des Azure DevOps-Dienstes hilft Azure Artifacts DevOps-Teams, Pakete zu verwalten und gemeinsam zu nutzen, um den gesamten Entwicklungsprozess zu optimieren. Weiterlesen
-
Oktober 26, 2022
26Okt.2022
Feature
Security-Trends: Was IT-Teams beachten sollten
Cybersicherheit ist für Unternehmen und IT-Teams angesichts der unaufhaltsamen Zunahme von Cyberbedrohungen von größter Bedeutung. Wie sieht die Zukunft der Security aus? Weiterlesen
-
Oktober 26, 2022
26Okt.2022
Meinungen
Wie richtiges Datenmanagement zu Trustworthy AI beiträgt
Das Thema Trustworthy Artificial Intelligence hat einen hohen Stellenwert in der EU. Damit sollen ethischen Prinzipien in KI-Systemen definiert werden. Was steckt dahinter? Weiterlesen
-
Oktober 26, 2022
26Okt.2022
Tipp
Die Vor- und Nachteile der Continuous Data Protection
Continuous Data Protection kann Backup-Fenster eliminieren. Dabei sind jedoch viele Aspekte zu berücksichtigen, darunter die Kompatibilität von Anwendungen und Betriebssystemen. Weiterlesen
-
Oktober 25, 2022
25Okt.2022
News
Datendiebstahl sorgt für Schäden in Millionenhöhe bei Firmen
Bei 30 Prozent der deutschen Firmen hat Datendiebstahl für Schäden in Millionenhöhe gesorgt. Und bei vielen Unternehmen wird das Budget für IT-Sicherheit im nächsten Jahr steigen. Weiterlesen
-
Oktober 25, 2022
25Okt.2022
Ratgeber
Anleitung: So stellen Sie Budget-Warnungen in Azure ein
Azure bietet ein natives Kostenmanagement-Tool, mit dem Sie sich Warnungen zu erwarteten Budgetüberschreitungen per Mail zuschicken lassen. Wir erklären, wie das geht. Weiterlesen
-
Oktober 25, 2022
25Okt.2022
Meinungen
Cloud Security Posture Management: Sicherheit für die Cloud
Cloud-basierte Anwendungen können sowohl aufgrund ihrer Konfiguration als auch im Betrieb die Angriffsfläche von Unternehmen erheblich vergrößern. Es gilt Risiken zu minimieren. Weiterlesen
-
Oktober 25, 2022
25Okt.2022
Feature
Karrieretipp: Diese Fragen muss ein Storage-Admin erwarten
Storage-Admins müssen Storage an die sich verändernden Arbeitslasten und Geschäftsanforderungen anpassen und optimieren. Hier sind Fragen, die im Job-Interview zu erwarten sind. Weiterlesen
-
Oktober 25, 2022
25Okt.2022
Tipp
Wie sich PowerShell-Linux-Befehle von Windows unterscheiden
PowerShell ist ein beliebtes Tool für IT-Profis, das für viele Aufgaben eingesetzt wird. PowerShell unter Linux unterscheidet sich aber von Windows. Werfen wir einen Blick darauf. Weiterlesen
-
Oktober 25, 2022
25Okt.2022
Definition
Automatisierter Test
Automatisiertes Testen ist ein Prozess, mit dem überprüft wird, ob eine Software ordnungsgemäß funktioniert, bevor sie für den produktiven Einsatz freigegeben wird. Weiterlesen
-
Oktober 24, 2022
24Okt.2022
Tipp
Hybride Arbeitsplätze: Szenarien für die UC-Kostenbestimmung
Wenn IT-Entscheidungsträger ihre Budgets für hybride Arbeitsplätze bewerten, bilden drei Endbenutzerszenarien die Grundlage für Investitionen in UC- und Collaboration-Technologie. Weiterlesen
-
Oktober 24, 2022
24Okt.2022
Feature
Was eine Big-Data-Strategie ausmacht und wie man sie aufbaut
Unternehmen analysieren große Datenmengen, um ihre Prozesse zu optimieren. Doch ohne eine langfristige Big-Data-Strategie werden diese Bemühungen wenig Erfolg haben. Weiterlesen
-
Oktober 24, 2022
24Okt.2022
Feature
Klassifizierung von Daten für Datensicherungsstrategien
Unternehmen können in vielen Fällen Ressourcen nur begrenzt zur Verfügung stellen, um Daten zu schützen. Datenklassifizierung kann dabei helfen, den Einsatz zu optimieren. Weiterlesen
-
Oktober 24, 2022
24Okt.2022
Definition
Live-Migration
Bei einer Live-Migration wird eine virtuelle Maschine (VM), zwischen physischen Hosts verschoben, ohne den normalen Betrieb zu unterbrechen oder Ausfallzeiten zu verursachen. Weiterlesen
-
Oktober 24, 2022
24Okt.2022
Definition
Internationales Einheitensystem (SI)
Das Internationale Einheitensystem ist ein weltweiter Standard für die Einheiten, in denen Wissenschaftler Naturphänomene beschreiben. Der Standard folgt dem metrischen System. Weiterlesen
-
Oktober 21, 2022
21Okt.2022
Feature
Leitfaden zur Ausarbeitung und Umsetzung einer API-Strategie
In der digitalen Welt von heute verlassen sich Unternehmen zunehmend auf APIs, um Daten und Dienste bereitzustellen. Ein Guide zur Entwicklung einer erfolgreichen API-Strategie. Weiterlesen
-
Oktober 21, 2022
21Okt.2022
Ratgeber
AWS Simple AD: Active-Directory mit Samba 4 in der Cloud
Simple AWS AD Directory ermöglicht den Aufbau eines Active Directory in AWS auf Basis von Linux und Samba 4. Das Verzeichnis ist kompatibel mit EC2 oder AWS Workspaces. Weiterlesen
-
Oktober 21, 2022
21Okt.2022
Meinungen
Warum Data Protection ein geschäftskritischer Aspekt ist
Verteilte Standorte, hybride Arbeitsmodelle und Multi-Cloud-Umgebungen, aber auch immer raffiniertere Cyberangriffe stellen Firmen bei der Datensicherung vor Herausforderungen. Weiterlesen
-
Oktober 21, 2022
21Okt.2022
Tipp
Desktop-Telefone für hybrides Arbeiten optimal unterstützen
Auch wenn die Nutzung von Video- und Mobilgeräten zunimmt, bevorzugen viele Mitarbeiter ein Tischtelefon. Erfahren Sie, wie Sie die Bereitstellung effektiv verwalten können. Weiterlesen
-
Oktober 21, 2022
21Okt.2022
Definition
Krisenmanagementplan
Ein Krisenmanagementplan hilft Unternehmen, sich auf spezielle Notfälle vorzubereiten und die Geschäftsabläufe so schnell wie möglich wiederherstellen zu können. Weiterlesen
-
Oktober 21, 2022
21Okt.2022
Definition
British Standards Institution (BSI)
Die British Standards Institution ist eine global agierende Einrichtung, die Normen für verschiedene Branchen erstellt und Produkte darauf hin überprüft, um sie zu zertifizieren. Weiterlesen
-
Oktober 20, 2022
20Okt.2022
Tipp
7 Software-defined Storage-Lösungen im Vergleich
Die Angebote für Software-defined Storage sind in Bezug auf Einsatzmöglichkeiten, Funktionen und Plattformtypen sehr vielfältig. Wir beleuchten hier einige wichtige Anbieter. Weiterlesen