Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
August 29, 2022
29Aug.2022
Meinungen
LPWAN: Das IoT mit Energiesparmodus
Energiesparende Technologie und gleichzeitig große Reichweite? Was dahinter steckt und für welche Anwendungen die Technologie sinnvoll ist, erklärt Sebastian Heger von tresmo. Weiterlesen
-
August 29, 2022
29Aug.2022
Tipp
Data Sovereignty: Die Datenhoheit in der Cloud sicherstellen
Die Sicherstellung der Data Sovereignty in der Cloud gehört zu den wichtigsten Aufgaben eines Chief Data Officers. Drei Methoden zum Schutz der Daten stehen ihm zur Verfügung. Weiterlesen
-
August 29, 2022
29Aug.2022
Meinungen
Cybergefahr: So sichern Sie OT-Daten kritischer Infrastruktur
Operational-Technology-Systeme speichern geschäftskritische Daten. Diese müssen so gesichert sein, dass sie bei einem Cyberangriff nicht verloren oder schnell wieder verfügbar sind. Weiterlesen
-
August 29, 2022
29Aug.2022
Ratgeber
Wie man einen SSH-Schlüssel für Git und GitHub erstellt
Für Ubuntu- und Windows-Nutzer gibt es ein Tool zum Erstellen eines Git und Github SSH-Schlüssels, das bereits vorinstalliert ist: ssh-keygen. Wie man das Tool einsetzt. Weiterlesen
-
August 29, 2022
29Aug.2022
Definition
Docker
Docker ist die bekannteste Open-Source-Softwareplattform zum Erstellen, Bereitstellen und Verwalten von Anwendungscontainern und umfasst ein Ökosystem von passenden Tools. Weiterlesen
-
August 29, 2022
29Aug.2022
Definition
Container as a Service (CaaS)
Container as a Service (CaaS) ist ein Cloud-Service, bei dem der Public Cloud Provider die Verwaltung der Infrastruktur für das Hosten von Anwendungen in Containern übernimmt. Weiterlesen
-
August 26, 2022
26Aug.2022
Definition
Primärspeicher (Memory, Arbeitsspeicher)
Primärspeicher ist ein Speichertyp, der zwar hohe Performance, aber nur wenig Speicherplatz bietet. Er ist nicht-flüchtig und nur für kurzfristig zu speichernde Daten konzipiert. Weiterlesen
-
August 26, 2022
26Aug.2022
Ratgeber
So steuern Sie Rechte in Azure AD mit Verwaltungseinheiten
Viele Admins kennen sich mit den Organisationseinheiten aus Active Directory aus. In Azure gibt es hingegen die Verwaltungseinheiten. Wir erklären Unterschiede und Handhabung. Weiterlesen
-
August 26, 2022
26Aug.2022
Meinungen
IT-Lieferengpässe: Halbleiter sind kein Toilettenpapier
Wer IT-Hardware kaufen möchte, hat derzeit kaum Auswahl – falls überhaupt etwas verfügbar ist. Unternehmen können sich aber auf Lieferengpässe vorbereiten und Probleme minimieren. Weiterlesen
-
August 26, 2022
26Aug.2022
Meinungen
QR-Code-Phishing: die unterschätzte Gefahr
QR-Codes finden sich nahezu überall und fast jeder nutzt sie bedenkenlos. QR-Code-Angriffe finden bereits in alarmierender Häufigkeit statt, entsprechende Vorsicht ist angebracht. Weiterlesen
-
August 25, 2022
25Aug.2022
Tipp
Was bei SAP ECC-Anpassungen langfristig zu beachten ist
Anpassungen haben meist langfristige Auswirkungen. Unternehmen, die derzeit SAP ECC als ihr ERP-Kernsystem einsetzen, sollten Modifikationen deshalb sorgfältig abwägen. Weiterlesen
-
August 25, 2022
25Aug.2022
Tipp
Open-Source-Datenbanken: Cassandra, Hive, CouchDB und Co.
Die Apache Software Foundation stellt zahlreiche Datenbank- und Datenmanagementlösungen zur Verfügung, mit denen sich strukturierte und unstrukturierte Daten speichern lassen. Weiterlesen
-
August 25, 2022
25Aug.2022
Feature
Enterprise Architects in der Pandemie: Zurück zur Technik
In der Pandemie mussten sich viele Enterprise-Architekten vorläufig von strategischen Überlegungen verabschieden und stattdessen drängende technische Herausforderungen überwinden. Weiterlesen
-
August 25, 2022
25Aug.2022
Tipp
So reparieren Sie die Remotedesktop-Anmeldung in 6 Schritten
Mit den falschen Anmeldedaten können Ihre Nutzer sich nicht mit entfernten Desktops verbinden. Wir erklären Ihnen sechs Strategien, wie Sie den Fehler finden und beheben. Weiterlesen
-
August 25, 2022
25Aug.2022
Tipp
Die ideale Video-Conferencing-Umgebung für Unterrichtsräume
Remote Learning wird uns auch langfristig erhalten bleiben. Mit der richtigen Video-Conferencing-Lösung lassen sich Schüler und Lehrer besser einbinden, egal wo sie sich befinden. Weiterlesen
-
August 25, 2022
25Aug.2022
Definition
Diffie-Hellman-Schlüsselaustausch
Diffie-Hellman ist ein Schlüsselaustauschprotokoll beziehungsweise eine Schlüsselvereinbarung, das eine sichere Kommunikation über öffentliche Netze wie das Internet ermöglicht. Weiterlesen
-
August 25, 2022
25Aug.2022
Definition
Webserver-Security
Unter Webserver-Security versteht man den Schutz von Daten, auf die von einem Webserver aus zugegriffen werden kann. Von außen zugängliche Server bieten eine breite Angriffsfläche. Weiterlesen
-
August 24, 2022
24Aug.2022
Tipp
Einstieg in Zero Trust für mehr Sicherheit in der IT
Zero Trust ist ein modernes Security-Modell, das sich für viele Firmen eignet. Der Einstieg erfordert allerdings ein Umdenken und den Abschied von manchen liebgewonnenen Konzepten. Weiterlesen
-
August 24, 2022
24Aug.2022
Meinungen
Fünf Schritte zur optimalen Nutzung von Cloud-Ressourcen
Die Abbildung der Cloud-Umgebung unterstützt dabei, alle Ressourcen optimal zu überblicken und zu verwalten. Fünf Schritte zur bestmöglichen Nutzung von Cloud-Ressourcen. Weiterlesen
-
August 24, 2022
24Aug.2022
Tipp
So sparen Sie RAM mit der Wahl des richtigen Webbrowsers
Browser ist nicht gleich Browser. Ihr Arbeitsspeicherbedarf kann sich bei den gleichen Aktionen unterscheiden. Das ist eine wichtige Information für das Setup von Mitarbeiter-PCs. Weiterlesen
-
August 24, 2022
24Aug.2022
News
Angreifer umgehen mit gestohlenen Cookies Authentifizierung
Cyberkriminelle nutzen gestohlene Sitzungs-Cookies um Multifaktor-Authentifizierungen zu umgehen und Zugriff auf Cloud- oder webbasierte Ressourcen von Unternehmen zu erlangen. Weiterlesen
-
August 23, 2022
23Aug.2022
Feature
Data-Center-Netzwerkautomation: Strategien und Vorteile
Data-Center-Netzwerke sind nicht neu, wie sie verwaltet werden aber schon, zum Beispiel per Data-Center-Netzwerkautomation. Zu den Strategien gehören Cloud- und DevOps-Automation. Weiterlesen
-
August 23, 2022
23Aug.2022
Meinungen
Open Source Intelligence: Anwendungsfälle und Techniken
Unternehmen nutzten Open Source Intelligence, um den Markt oder Wettbewerber zu beobachten. Die Ansätze und Tools spielen aber auch für die IT-Sicherheit eine wichtige Rolle. Weiterlesen
-
August 23, 2022
23Aug.2022
Tipp
Unterstützen Sie mit Observability as Code den Cloud-Betrieb
Auch Observability ist as Code verfügbar. Nutzer erhoffen sich eine unkomplizierte Lösung mit weniger Arbeitsaufwand. Wir erklären, worauf Interessenten achten sollten. Weiterlesen
-
August 23, 2022
23Aug.2022
Feature
EU reguliert die Giganten der Onlinewerbung
DMA (Digital Markets Act) und DSA (Digital Services Act) sollen monopolistische Strukturen aufbrechen und Datenmissbrauch auf den Online-Märkten in die Schranken weisen. Weiterlesen
-
August 23, 2022
23Aug.2022
Definition
SAP S/4HANA Finance
SAP S/4HANA Finance ist eine Finanzanwendung innerhalb des ERP-Systems SAP S/4HANA. Die Anwendung besteht aus einer Reihe verbundener Buchhaltungs- und Finanzmanagementfunktionen. Weiterlesen
-
August 23, 2022
23Aug.2022
Definition
SAP Leonardo
SAP Leonardo ist eine Sammlung von Anwendungen und Services, die Organisationen für die Entwicklung von Projekten zur digitalen Transformation verwenden können. Weiterlesen
-
August 22, 2022
22Aug.2022
Meinungen
IT-Sicherheit im Mittelstand: Ignoranz vermeiden
Kleinere Unternehmen tun sich oft schwer, eine umfassende Sicherheitsstrategie umzusetzen. Dies ist aber unerlässlich, um Bedrohungen zu verhindern oder Schäden zu verringern. Weiterlesen
-
August 22, 2022
22Aug.2022
Tipp
So unterscheiden sich Pentests und Schwachstellenscans
Sowohl Pentests wie auch Schwachstellenscans spielen in der IT-Sicherheit eine wichtige Rolle. Wo liegen die Unterschiede der beiden Verfahren und wann werden sie wie eingesetzt? Weiterlesen
-
August 22, 2022
22Aug.2022
Tipp
5 wichtige Netzwerkbefehle für Linux und Windows
Linux und Windows nutzen verschiedene Netzwerk-Befehle, um äquivalente Aufgaben auf den Plattformen zu erledigen, wie Netzwerkverbindungen testen. Die Befehle sind oft ähnlich. Weiterlesen
-
August 22, 2022
22Aug.2022
Definition
XaaS (Anything as a service)
XaaS (anything as a Service) ist ein Sammelbegriff für die Produkte, die als Service gegen eine regelmäßige Gebühr erhältlich sind – meistens in der Cloud. Weiterlesen
-
August 19, 2022
19Aug.2022
E-Handbook
Einstieg in Network Observability
In diesem E-Handbook klären wir, was Observability im IT-Bereich bedeutet und welche Rolle die drei Säulen der Observability – Metriken, Log-Protokolle und Traces – dabei spielen. Dabei vergessen wir auch die Herausforderungen von Observability ... Weiterlesen
-
August 19, 2022
19Aug.2022
Tipp
Hybride Meetings und die Anforderungen an Konferenzräume
Die digitale Transformation erfordert eine Umstellung von traditionellen auf hybride Konferenzräume. Diese Herausforderungen bei großen und kleine Räume sind dabei zu bewältigen. Weiterlesen
-
August 19, 2022
19Aug.2022
Meinungen
Digitale Transformation: so überzeugen Sie Ihre Mitarbeiter
Die digitale Transformation und besonders Cloud-Projekte ändern den Arbeitsalltag der Mitarbeiter und sind deshalb oft unbeliebt. Hier hilft ein transparentes Change-Management. Weiterlesen
-
August 19, 2022
19Aug.2022
Meinungen
Komplexe Ransomware verlangt eine gestaffelte IT-Sicherheit
Ransomware entwickelt sich weiter: Sie ist längst nicht mehr eine einstufige, opportunistische Attacke. Die IT-Sicherheit selbst muss sich daher vergleichbar gestaffelt aufstellen. Weiterlesen
-
August 19, 2022
19Aug.2022
Definition
Return on Investment (ROI)
Der Return on Investment gibt an, wie profitable ein Unternehmen ist beziehungsweise wie sich das Verhältnis von Gewinn, Ausgaben und Investitionskosten gestaltet. Weiterlesen
-
August 18, 2022
18Aug.2022
Ratgeber
Wie die Namensauflösung im Netzwerk funktioniert
Die Namensauflösung ist ein Verfahren, um Host-Namen und IP-Adressen umzuwandeln. Erfahren Sie, wie sich damit Host-Namen auflösen, Server abfragen und IP-Adressen finden lassen. Weiterlesen
-
August 18, 2022
18Aug.2022
Feature
SAP Industry Cloud: was das Ziel der Branchenlösung ist
Der branchenorientierte Ansatz von SAP für die Cloud soll eine digitale Transformation mit weniger Unterbrechungen ermöglichen. Was die SAP Industry Cloud ist. Weiterlesen
-
August 18, 2022
18Aug.2022
Feature
So verwenden Sie das OS Optimization Tool von VMware
Hintergrundfunktionen und -prozesse verschwenden häufig Ressourcen in Windows. Mit dem VMware OS Optimization Tool führen Sie Analysen durch und erstellen Optimierungsvorlagen. Weiterlesen
-
August 18, 2022
18Aug.2022
Tipp
Cluster für kleine Netzwerke und Testumgebungen betreiben
Mit Virtual SAN Free lässt sich gemeinsamer Speicher für Cluster zur Verfügung stellen, der für Hyper-V und ESXi zum Einsatz kommen kann. Der Beitrag zeigt die Umsetzung. Weiterlesen
-
August 18, 2022
18Aug.2022
Definition
Datenexfiltration
Die Datenexfiltration bezeichnet einen nicht genehmigten Abfluss von Daten, die auf einem Computer liegen. Das kann durch physischen Zugang zum Rechner oder per Software erfolgen. Weiterlesen
-
August 18, 2022
18Aug.2022
Definition
Aktive Aufklärung
Aktive Aufklärung wird meist betrieben, um Informationen über ein Zielsystem zu sammeln und um Schwachstellen zu finden. Unter anderem werden dafür gerne Port-Scans eingesetzt. Weiterlesen
-
August 17, 2022
17Aug.2022
Tipp
So unterscheiden sich SecOps und CloudSecOps
Jetzt ist der richtige Zeitpunkt für Unternehmen, um ihre Cloud-Umgebungen besser abzusichern. Ein spezialisiertes CloudSecOps-Team kann bei dieser Aufgabe sehr behilflich sein. Weiterlesen
-
August 17, 2022
17Aug.2022
Tipp
Azure, Google, Amazon: Vergleich der SAP-Backup-Optionen
SAP-HANA-Datenbanken lassen sich auch in der Public Cloud sichern. AWS, Microsoft Azure und Google Cloud bieten hierfür entsprechende Agenten, die wir hier kurz vergleichen. Weiterlesen
-
August 17, 2022
17Aug.2022
Meinungen
Kein Code, kein Problem: Besserer Zugang zu Technologien
Low-Code/No-Code-Anwendungen können dazu beitragen, die Abhängigkeit von IT-Fachkräften zu verringern und technische Innovationen für jeden Mitarbeiter zugänglich zu machen. Weiterlesen
-
August 17, 2022
17Aug.2022
Definition
Optokoppler
Optokoppler Sie übertragen Signale mit Licht über eine Leuchtdiode und einen fotoelektrischen Empfänger. Das sorgt für eine galvanische Trennung von Schaltungsteilen. Weiterlesen
-
August 16, 2022
16Aug.2022
Tipp
Die Vorteile von Tape und Disk-Backup im Vergleich
Band- und Festplattensysteme haben sich als Backup-Speicher etabliert, aber welcher eignet sich für Ihre Firma? Entscheidend sind Faktoren wie Kosten, Leistung und Sicherheit. Weiterlesen
-
August 16, 2022
16Aug.2022
Ratgeber
Einstieg in verteilte Netzwerkarchitekturen
Verteilte Netzwerkarchitekturen sind wegen ihrer Flexibilität, Zuverlässigkeit und Skalierbarkeit sehr populär. Doch jede neue Technologie bringt auch Herausforderungen mit sich. Weiterlesen
-
August 16, 2022
16Aug.2022
Feature
Diese Quanten-Computing-Entwicklungen sollten Sie beobachten
In der ersten Hälfte 2022 hat sich viel auf dem internationalen Quanten-Computing-Markt getan. Wir picken drei wichtige Veröffentlichungen heraus und erklären, was sie bedeuten. Weiterlesen
-
August 16, 2022
16Aug.2022
Meinungen
Typische Ransomware-Mythen in kleinen und mittleren Firmen
Für kleine und mittlere Unternehmen ist es eine Herausforderung Bedrohungen korrekt einzuschätzen und sich richtig zu schützen. Zudem kursieren einige Mythen betreffs Ransomware. Weiterlesen
-
August 16, 2022
16Aug.2022
Definition
Bewerbermanagementsystem (Applicant Tracking System, ATS)
Ein Applicant Tracking System (ATS) ist eine Software, die den Rekrutierungs- und Einstellungsprozess verwaltet, einschließlich Stellenausschreibungen und Bewerbungen. Weiterlesen
-
August 16, 2022
16Aug.2022
Definition
Human Resource Management (HRM)
Human Resource Management (HRM) beziehungsweise Personalwesen beschäftigt sich mit der Rekrutierung, Einstellung und Verwaltung der Mitarbeiter einer Organisation. Weiterlesen
-
August 15, 2022
15Aug.2022
Tipp
Kürzere Recovery-Zeiten für erfolgreiche Disaster Recoverys
Die beste Strategie für kürzere Recovery-Zeiten ist die, die vorm Desaster durchgeführt wird. Ein proaktiver DR-Plan ist der Schlüssel, um so gut wie möglich vorbereitet zu sein. Weiterlesen
-
August 15, 2022
15Aug.2022
Tipp
Cybersicherheit und physische Sicherheit gehören zusammen
Der physischen Sicherheit wird nicht die gleiche Aufmerksamkeit zuteil wie der Cybersicherheit, aber diese Diskrepanz birgt erhebliche Risiken. Beides muss Hand in Hand gehen. Weiterlesen
-
August 15, 2022
15Aug.2022
Feature
Vorteile und Herausforderungen von KI-Netzwerk-Monitoring
KI-Netzwerküberwachung bietet Vorteile wie vereinfachte Netzwerküberwachung und Automatisierungsfunktionen. Es gilt aber auch Herausforderungen, wie höhere Komplexität beachten. Weiterlesen
-
August 15, 2022
15Aug.2022
Tipp
Git-Branches in ein entferntes Repository verschieben
Wie kann ein Entwickler den Code, den er in einem neu erstellten Git-Branch geschrieben hat, in ein entferntes GitHub-Repository übertragen? Wir zeigen die Vorgehensweise. Weiterlesen
-
August 15, 2022
15Aug.2022
Definition
Dielektrisches Material
Dielektrisches Material leitet Elektrizität kaum, kann aber ein elektrostatisches Feld gut aufrechterhalten. Es wird häufig in Kondensatoren und Transformatoren verwendet. Weiterlesen
-
August 12, 2022
12Aug.2022
Tipp
Golang lernen für DevOps-Ingenieure: ein Erfahrungsbericht
Die meisten Sprachen bieten nicht viel proprietäre Unterstützung für Lernende. Go jedoch macht es dem interessierten Einsteiger leicht, die Grundlagen in kurzer Zeit zu erlernen. Weiterlesen
-
August 12, 2022
12Aug.2022
Feature
Wie Netzwerkvirtualisierung funktioniert
Mit Netzwerkvirtualisierung lassen sich Anwendungen und Ressourcen von der physischen Infrastruktur isolieren. Das sorgt für schnellere Bereitstellung, Agilität und mehr Effizienz. Weiterlesen
-
August 12, 2022
12Aug.2022
Meinungen
Mit der Anzahl vernetzter Geräte steigt das Cyberrisiko
Das Risiko der zunehmenden Vernetzung einer Vielzahl unterschiedlichster Endgeräte ist, dass jedes potenziell ein Einfallstor für Angreifer in das Unternehmensnetz darstellen kann. Weiterlesen
-
August 12, 2022
12Aug.2022
Tipp
GitHub SSH-Fehlerbehebung: Permission denied (publickey)
Wenn man ein GitHub-Repository über SSH klonen möchte und die SSH-Fehlermeldung „Permission denied (publickey)“ erscheint, gibt es eine schnelle Lösung hierfür. Weiterlesen
-
August 12, 2022
12Aug.2022
Definition
New Technology File System (NTFS)
Das New Technology File System ist ein Dateisystem, das in Windows-Umgebungen funktioniert. Es kann Dateien in einer Baumstruktur formatieren, organisieren, abrufen und speichern. Weiterlesen
-
August 12, 2022
12Aug.2022
Definition
Software-Stack
Ein Software-Stack besteht aus verschiedenen Komponenten, die in einem Stapel angeordnet sind und Anwendungen ausführen. Es gibt verschiedene Arten an Software-Stacks. Weiterlesen
-
August 11, 2022
11Aug.2022
E-Handbook
SAP S/4HANA: Worauf Unternehmen beim Umstieg achten müssen
Viele SAP-Kunden planen einen Umstieg zu S/4HANA in der einen oder anderen Form. Um CIOs und anderen Führungskräften zu unterstützen, das Thema zu verstehen, erläutern unsere Autoren in diesem E-Guide, wie eine Migration von SAP ECC zu S/4HANA ... Weiterlesen
-
August 11, 2022
11Aug.2022
Ratgeber
So bewältigen IT-Manager Probleme in der Lieferkette
Konfrontiert mit Problemen in der globalen Lieferkette und dem Fachkräftemangel müssen Administratoren zusammen mit dem IT-Management einige schwierige Entscheidungen treffen. Weiterlesen
-
August 11, 2022
11Aug.2022
Meinungen
HPC as a Service: Vorteile der Kombi aus Cloud und On-Premises
Große Datenmengen und der Bedarf einer schnellen Verarbeitung derselben verlangen High Performance Computing. Dafür müssen Admins den richtigen Mix an Leistung und Aufwand finden. Weiterlesen
-
August 11, 2022
11Aug.2022
Tipp
Wie man die Sicherheit von SAP ECC erhöht
Lernen Sie die wichtigsten Schritte kennen, die Unternehmen bei SAP ECC ausführen sollten, um ihre Sicherheit zu erhöhen und vor Cyberattacken gewappnet zu sein. Weiterlesen
-
August 11, 2022
11Aug.2022
Meinungen
5 Faktoren, die die Zukunft von Wi-Fi bestimmen
Für Unternehmen spielen eine steigende TCO, unrealistische Performance-Erwartungen, Chaos bei Clientgeräten und konkurrierende Technologien eine Rolle für die Zukunft von Wi-Fi. Weiterlesen
-
August 11, 2022
11Aug.2022
Feature
Neu bei Linux? Diese Begriffe sollten Sie kennen
Zu Linux gehören leidenschaftliche Open-Source-Communities, die sich online eifrig austauschen. Lernen Sie die wichtigsten Begriffe, um sich schneller zurechtzufinden. Weiterlesen
-
August 11, 2022
11Aug.2022
Definition
Proof of Concept Exploit (PoC-Exploit)
Ein PoC-Exploit ist ein nicht schädlicher Angriff auf ein System oder ein Netzwerk. PoC-Exploits sind nicht dazu gedacht, Schaden anzurichten, sondern Schwachstellen aufzuzeigen. Weiterlesen
-
August 10, 2022
10Aug.2022
E-Handbook
Basiswissen: Platform as a Service (PaaS)
PaaS-Tools werden in der Regel als einfach zu bedienen und bequem angepriesen. Für ein Unternehmen kann der Wechsel zu PaaS angesichts der potenziellen Kosteneinsparungen im Vergleich zu On-Premises-Alternativen überzeugend sein. Erfahren Sie in ... Weiterlesen
-
August 10, 2022
10Aug.2022
E-Handbook
Basiswissen: Unterbrechungsfreie Stromversorgung (USV)
Eine unterbrechungsfreie Stromversorgung (USV) ist ein Gerät, das es ermöglicht, einen Computer zumindest für eine kurze Zeit weiterlaufen zu lassen, wenn die Stromzufuhr unterbrochen wurde. Es gibt verschiedene Speichertechnologien, die in einer ... Weiterlesen
-
August 10, 2022
10Aug.2022
Feature
Mit Datadobi unstrukturierte Daten migrieren und verwalten
Datadobi will mit StorageMAP, DobiMigrate und DobiProtect die Migration und das Management unstrukturierter Daten erleichtern. Wir erklären die Tools mit Konfigurationsbeispielen. Weiterlesen
-
August 10, 2022
10Aug.2022
Ratgeber
Zero Trust für Microsoft 365 und Microsoft Azure anwenden
Zero Trust ist auch in Microsoft Azure und Microsoft 365 ein wichtiger Faktor, um die Cloud-Dienste sicher betreiben zu können. Der Beitrag zeigt, auf was geachtet werden muss. Weiterlesen
-
August 10, 2022
10Aug.2022
Meinungen
Wie Performance-Tests bei der Cloud-Migration unterstützen
Der Trend zum Home-Office hat Cloud-Systeme in den Fokus von Unternehmen gerückt. Damit die Cloud-Migration gelingt, sollten Unternehmen auf Performance Testing setzen. Weiterlesen
-
August 10, 2022
10Aug.2022
Definition
Leaf-Spine-Architektur
Leaf-Spine ist eine Netzwerktopologie mit zwei Schichten. Jeder Leaf-Switch ist mit jedem Spine-Switch verbunden. Die Leaf-Switches bedienen die Endpunkte wie Server und Storage. Weiterlesen
-
August 10, 2022
10Aug.2022
Definition
CBRS (Citizens Broadband Radio Service)
Citizens Broadband Radio Service (CBRS) kann in den USA Unternehmen dabei helfen, ihre WLAN- sowie 5G-Mobilfunkabdeckung zu verbessern und private Mobilfunknetze ermöglichen. Weiterlesen
-
August 09, 2022
09Aug.2022
E-Handbook
Basiswissen: Video Conferencing
Unser Leitfaden für Video Conferencing gibt Tipps zur Zusammenarbeit in einer hybriden Arbeitsumgebung. Er enthält zudem Best Practices für Implementierung und Benutzerschulung. Weiterlesen
-
August 09, 2022
09Aug.2022
Ratgeber
So verwalten und steuern Sie Patches in Linux-Umgebungen
Die Grundsätze für das Patch-Management sind plattformübergreifend gleich. Trotzdem hat Linux einige Besonderheiten, die Sie beachten sollten. Wir erklären, was wichtig ist. Weiterlesen
-
August 09, 2022
09Aug.2022
Feature
Wie Lieferkettenprobleme das Storage beeinträchtigen können
Lieferkettenprobleme sind eine Herausforderung für IT-Teams und Storage-Admins. Es ist wichtig, bei der Speicherverwaltung in dieser unsicheren Zeit so proaktiv wie möglich zu sein. Weiterlesen
-
August 09, 2022
09Aug.2022
Feature
Wie Unternehmensnetzwerke WAN-Virtualisierung nutzen
SD-WAN ist die häufigste Form der WAN-Virtualisierung. Aber virtuelle WAN-Strategien entwickeln sich weiter und umfassen auch Software-defined-Perimeter- und Cloud-Konzepte. Weiterlesen
-
August 09, 2022
09Aug.2022
Meinungen
Wie man den Schutz cyberphysischer Systeme messen kann
Die Konvergenz von IT und Betriebstechnik stellt Unternehmen vor große Security-Herausforderungen. Ein neues Modell von Gartner soll da Hilfe bieten. Was bedeutet das im Detail? Weiterlesen
-
August 09, 2022
09Aug.2022
Definition
Nachfolgeplanung
Nachfolgeplanung ist ein Prozess, bei dem Talente entwickelt werden, um Führungskräfte, leitende Angestellte oder andere wichtige Mitarbeiter zu ersetzen. Weiterlesen
-
August 09, 2022
09Aug.2022
Definition
Twitter Bot
Ein Twitter Bot ist eine Software, die einen Twitter-Account über die Twitter-API steuert. Ein Bot kann unter anderem Tweets posten, retweeten, liken oder Direktnachrichten senden. Weiterlesen
-
August 08, 2022
08Aug.2022
E-Handbook
Toolbox für Remote Desktops
In unserem E-Guide Toolbox für Remote Desktops finden Sie daher verschiedene Remote-Desktop-Anwendungen für eine Vielzahl von Situationen – darunter auch das Verwalten von Macs und PCs im selben Netzwerk – im Portrait. Weiterlesen
-
August 08, 2022
08Aug.2022
News
Kostenloses E-Handbook: Planungstipps für Edge-Computing
Edge-Computing ist eine Herausforderung für IT-Teams – auch für die erfahrenen Datacenter-Bastler. Dieses E-Handbook soll Sie dabei unterstützen, die Herausforderung zu meistern. Weiterlesen
-
August 08, 2022
08Aug.2022
E-Handbook
Typische Cloud-Risiken in den Griff bekommen
Unternehmen und Mitarbeiter nutzen heutzutage eine Vielzahl von Cloud-Diensten. Das erhöht die Komplexität der Angriffsfläche und birgt unterschätzte Risiken. Und die reichen von den Verbindungsdaten über die Verwaltung von Identitäten bis hin zu ... Weiterlesen
-
August 08, 2022
08Aug.2022
E-Handbook
Was modernen Kundenservice auszeichnet
Dieser E-Guide bietet Unternehmensverantwortlichen einen Ratgeber, wie sie ein Team für den Kundendienst aufbauen, welche Fähigkeiten Mitarbeiter mitbringen oder entwickeln sollten und welche KI-Technologien in einem modernen Kundenservice zum ... Weiterlesen
-
August 08, 2022
08Aug.2022
Ratgeber
Datenschutzniveau in Drittstaaten wie UK im Blick behalten
Die Angemessenheitsbeschlüsse für Datentransfers an das Vereinigte Königreich sind ein wichtiges Datenschutzinstrument. Doch das Datenschutzniveau in UK könnte sich bald ändern. Weiterlesen
-
August 08, 2022
08Aug.2022
Tipp
Gefragte Fachkräfte: Anforderungen an NetOps-Experten
Der Bedarf an NetOps-Experten mit Kenntnissen in Netzwerkautomatisierung und Softwareentwicklung steigt mit zunehmend flexibleren Netzwerken. Eine Übersicht der notwendigen Skills. Weiterlesen
-
August 08, 2022
08Aug.2022
Tipp
Diese Mitarbeiter sind bei der Software-Beschaffung wichtig
Wichtige Team-Rollen sind: Coach, wirtschaftlich und technisch Verantwortliche, Anwender und Influencer. Sie bestimmen über die „richtige” Technologie für das Unternehmen. Weiterlesen
-
August 08, 2022
08Aug.2022
Feature
Hadoop versus Spark: ein Vergleich der Big Data Frameworks
Apache Hadoop und Spark sind zwei weit verbreitete Big Data Frameworks. Ein Einstieg in ihre Funktionen und Möglichkeiten sowie die wichtigsten Unterschiede bei den Technologien. Weiterlesen
-
August 08, 2022
08Aug.2022
Definition
Input-Output-Virtualisierung (IOV)
Input-Output-Virtualisierung (IOV) ist eine Technologie, die mit Software Protokolle der oberen Schicht von physischen Verbindungen oder physischen Transporten abstrahiert. Weiterlesen
-
August 08, 2022
08Aug.2022
Definition
Halbleiter
Halbleiter haben Eigenschaften, die zwischen denen eines Leiters und eines Isolators liegen. Dadurch eignen sie sich als Grundlage für Computer und andere elektronische Geräte. Weiterlesen
-
August 05, 2022
05Aug.2022
News
Kostenloses E-Handbook: So nutzen Sie Storage DSGVO-konform
Vielen Unternehmen ist bewusst, dass sie die DSGVO-Vorgaben erfüllen müssen. Nicht immer sind alle technischen Optionen ausgeschöpft, zum Beispiel im Storage. Hier finden Sie Tipps. Weiterlesen
-
August 05, 2022
05Aug.2022
Tipp
Grundwissen zur WebRTC-Sicherheitsarchitektur
WebRTC ist eine sichere Technologie für die Echtzeitkommunikation. Die Sicherheit hängt auch von der Anwendung ab, die sie verwendet. So gewährleisten Entwickler die Sicherheit. Weiterlesen
-
August 05, 2022
05Aug.2022
Meinungen
Trends bei Cyberbedrohungen: Was IT-Sicherheit leisten muss
Unternehmen müssen 2022 unter anderem mit groß angelegten Cyberangriffen rechnen. Worauf müssen sie sich im Bereich Cyberkriminalität einstellen und wie können sie sich schützen? Weiterlesen
-
August 05, 2022
05Aug.2022
Definition
Tiered Storage (Abgestuftes Storage)
Tiered Storage ist eine Hardware-Architektur, mit der Daten entsprechend ihrer Klassifizierung von einem Storage Tier zu einem anderen verschoben werden. Weiterlesen
-
August 04, 2022
04Aug.2022
Antworten
BGP vs. EIGRP: Was ist der Unterschied?
BGP ist ein Exterior-Gateway-Protokoll für das Routing zwischen großen Netzen. Bei EIGRP handelt es sich um ein Interior-Gateway-Protokoll zum Routing innerhalb kleinerer Netze. Weiterlesen
-
August 04, 2022
04Aug.2022
Definition
Passiver Angriff
Passive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielen verändert werden. Beispiele sind War Driving und Dumpster Diving. Weiterlesen