Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
August 02, 2022
02Aug.2022
Feature
Tanzu versus OpenShift versus Ezmeral: Angebote im Vergleich
Wir erklären, wie sich die Containermanagement-Produkte von VMware, Red Hat und HPE sich voneinander unterschieden und zu welchen Kubernetes-Strategien sie am besten passen. Weiterlesen
-
August 02, 2022
02Aug.2022
E-Handbook
So lässt sich Storage DSGVO-konform nutzen
Die Europäische Datenschutz-Grundverordnung stellt Firmen und ihre IT-Infrastruktur vor große Herausforderungen. Sorgfältig geplante Prozesse und Verfahren für die Daten und das Datenmanagement können dabei helfen, die gesetzlichen Vorgaben zu ... Weiterlesen
-
August 02, 2022
02Aug.2022
Tipp
Patch-Verfahren, auf die sich die gesamte IT einigen kann
Das Einspielen von Patches ist für die IT-Sicherheit unabdingbar, führt aber häufig zu Spannungen innerhalb der IT-Abteilung. Diese lassen sich mit Best Practices vermeiden. Weiterlesen
-
August 02, 2022
02Aug.2022
Meinungen
Backup as a Service und Storage Flatrate: Darauf kommt es an
Backup as a Service hat sich in den Firmen etabliert und wird zur Alternative zur eigenen Infrastruktur. Bei der Wahl des Dienstes sind aber ein paar wichtige Fakten zu beachten. Weiterlesen
-
August 02, 2022
02Aug.2022
Tipp
Ende-zu-Ende-Verschlüsselung für sichere Team-Collaboration
Die Ende-zu-Ende-Verschlüsselung ermöglicht sichere Zusammenarbeit, schränkt aber bestimmte Produktivitätsfunktionen ein. So passt die Verschlüsselung in eine Sicherheitsstrategie. Weiterlesen
-
August 02, 2022
02Aug.2022
Definition
Vergütungsmanagement
Vergütungsmanagement ist eine strategische Aufgabe des Personalmanagements. Es beinhaltet die Planung, Steuerung und Verwaltung der Vergütung der Mitarbeitenden. Weiterlesen
-
August 02, 2022
02Aug.2022
Definition
Performance-Management-Software
Performance-Management-Software unterstützt dabei, eine kontinuierlichen Leistungsüberwachung zu erreichen und gleichzeitig den Mitarbeitern Feedback zu geben. Weiterlesen
-
August 01, 2022
01Aug.2022
Feature
Cloud, AIOps und Automatisierung sind die Data-Center-Trends
Die Trends im Rechenzentrum, wie AIOps, Cloud und Automatisierung, zielen auf die Vereinfachung der Netzwerkverwaltung ab und beeinflussen die Arbeit der IT-Teams wesentlich. Weiterlesen
-
August 01, 2022
01Aug.2022
Tipp
Einstellungen der Git Bash Shell individuell anpassen
Das kurze Tutorial zeigt Anwendern der Git Bash, wie sich Einstellungen, zum Beispiel der Computername oder Titel, individuell anpassen lassen. Weiterlesen
-
August 01, 2022
01Aug.2022
Feature
Wie Unternehmen mehr mit Security-Schulungen erreichen
Jährliche Schulungen zur IT Security tragen wenig zur Verbesserung der Sicherheit bei. Dabei könnten die richtigen Trainings dabei helfen, Unternehmen weniger anfällig zu machen. Weiterlesen
-
August 01, 2022
01Aug.2022
Feature
Seagate Exos: Systeme und Funktionen im Überblick
Seagate hat seine Exos-Systeme für High-Performance-Computing-Umgebungen entwickelt. Zur Auswahl stehen vier Systeme, deren Funktions- und Leistungsumfang hier erklärt wird. Weiterlesen
-
August 01, 2022
01Aug.2022
Definition
Amazon Elastic Kubernetes Service (Amazon EKS)
Elastic Kubernetes Service (EKS) ist der verwaltete Kubernetes-Service von AWS. Er pflegt und skaliert automatisch Cluster von Infrastrukturressourcen auf AWS für Kubernetes. Weiterlesen
-
August 01, 2022
01Aug.2022
Definition
Interrupt
Ein Interrupt ist ein Signal, das von einem Gerät oder Programm innerhalb des Computers ausgegeben wird. Es stoppt das Betriebssystem, damit dieses zur nächsten Aufgabe übergeht. Weiterlesen
-
Juli 29, 2022
29Juli2022
Tipp
8 Vorteile einer Automatisierung der DevSecOps-Strategie
DevSecOps hilft Unternehmen nicht nur, sicherere Anwendungen zu entwickeln. Die Technik lässt sich auch nutzen, um wiederkehrende und oft mühsame Aufgaben zu automatisieren. Weiterlesen
-
Juli 29, 2022
29Juli2022
Tipp
Stitch Data Loader: gemanagte Datenpipeline für die Cloud
Mit Stitch Data Loader von Talend können Anwender Daten aus verschiedenen Quellen in ein Cloud Data Warehouse übertragen und anschließend ihre Datenanalysen starten. Weiterlesen
-
Juli 29, 2022
29Juli2022
Tipp
Lernen Sie, wie Sie den KVM-Modus von VMware benutzen
Der KVM-Modus erhöht die Lebensqualität für VMware-Admins. Er erlaubt es Ihnen, mit Tastenkombinationen zwischen Vollbild-VMs umzuschalten und bietet weitere Anzeigeneinstellungen. Weiterlesen
-
Juli 29, 2022
29Juli2022
Meinungen
Wildwuchs bei Netzwerkmanagement-Tools belastet die IT
Ein Übermaß an Netzwerkmanagement-Tools führt oft zu manuellen Fehlern und Netzwerkproblemen. Besser ist es, Tools zu integrieren und mit vorhandenen Tools neue Probleme zu lösen. Weiterlesen
-
Juli 29, 2022
29Juli2022
Definition
NAND Flash Memory (NAND-Flash-Speicher)
NAND Flash Memory gehört zur Gruppe der nichtflüchtigen Storage-Technologien, die Daten auch ohne aktive Stromzufuhr speichern kann. Zu den Arten zählen SLC, MLC, TLC und QLC. Weiterlesen
-
Juli 28, 2022
28Juli2022
Tipp
Diese 12 Punkte müssen auf die Disaster-Recovery-Checkliste
Ein Plan für die Wiederherstellung der IT-Landschaft nach einer Katastrophe oder schweren Störungen kann viele Schritte enthalten. Hier sind die wichtigsten 12 Punkte. Weiterlesen
-
Juli 28, 2022
28Juli2022
Feature
Was sind die verschiedenen Arten von Contact-Centern?
Die Wahl des richtigen Contact-Center-Typs hängt von der Kenntnis der verfügbaren Optionen und der Bedürfnisse des Unternehmens ab. Die verschiedenen Typen im Überblick. Weiterlesen
-
Juli 28, 2022
28Juli2022
Definition
Hacker
Ein Hacker ist eine Person, die ihre besonderen Computer- oder Netzwerkkenntnisse einsetzt, um ein Problem zu lösen. Vor allem Medien verwenden den Begriff auch für Angreifer. Weiterlesen
-
Juli 28, 2022
28Juli2022
Definition
Identitätsanbieter (Identity Provider, IdP)
Über einen Identitätsanbieter können sich Anwender bei Diensten oder Websites authentifizieren, ohne sich jedes Mal neue Anmeldedaten merken zu müssen oder diese anlegen zu müssen. Weiterlesen
-
Juli 28, 2022
28Juli2022
Tipp
So messen Admins, wie viel Leistung ihr Kubernetes aufnimmt
Kubernetes-Cluster steigern schnell die Leistungsaufnahme einer IT-Umgebung. IT-Administratoren sollten daher beim Konzipieren der Infrastruktur deren Energiebedarf im Blick haben. Weiterlesen
-
Juli 27, 2022
27Juli2022
Tipp
Tipps für Business Continuity in der Cloud
Kann die Cloud ernsthaft für Business Continuity sorgen? Welche Vorteile gibt es? Was ist bei der Planung zu beachten? Eignen sich BC-Lösungen in der Cloud für schmale IT-Budgets? Weiterlesen
-
Juli 27, 2022
27Juli2022
Meinungen
BizDevOps: mehr Wertschöpfung durch Business-Integration
BizDevOps ist ein Ansatz für die Softwareentwicklung, der die Zusammenarbeit von Entwicklern, Geschäftsexperten und Vertriebsteams fördert. Doch wie setzt man BizDevOps um? Weiterlesen
-
Juli 27, 2022
27Juli2022
Feature
Diese Hardwarefunktionen unterstützen Virtualisierung
Intel-, AMD- und Arm-Prozessoren unterstützen Virtualisierung auf vielfältige Weise. Informieren Sie sich über neue Technologien und wie Sie von ihnen profitieren können. Weiterlesen
-
Juli 27, 2022
27Juli2022
Tipp
Wie Angreifer KI und ML gegen Unternehmen einsetzen
Von KI profitieren sowohl Unternehmen als auch Cyberangreifer. Erfahren Sie hier, wie Hacker KI und ML nutzen, um gegen Firmen vorzugehen und wie man sich schützen kann. Weiterlesen
-
Juli 27, 2022
27Juli2022
Definition
IIoT (Industrielles Internet der Dinge)
Erfahren Sie, was das industrielle Internet der Dinge (IIoT) ist, welche Vorteile es in der Fertigung oder bei industriellen Prozessen bietet und wie es sich vom IoT unterscheidet. Weiterlesen
-
Juli 27, 2022
27Juli2022
Definition
IT-Asset-Management (ITAM)
Erfahren Sie, was IT-Asset-Management ist und wie seine Praktiken dazu beitragen, den Geschäftswert zu steigern, die Entscheidungsfähigkeit zu verbessern und Risiken zu verringern. Weiterlesen
-
Juli 26, 2022
26Juli2022
Tipp
3 Tipps zum Einstieg in Security Service Edge
SSE hat aus Sicherheitssicht nahezu alle Vorteile von SASE. Gleichzeitig verzichtet das Konzept aber auf einen großen Teil des Overheads und oft gar nicht benötigte Funktionen. Weiterlesen
-
Juli 26, 2022
26Juli2022
Ratgeber
Anleitung: eine EC2-Instanz mit PowerShell erstellen
Administratoren, die PowerShell gewohnt sind, können von dieser und ihren zusätzlichen plattformübergreifenden Funktionen auch in AWS Gebrauch machen. Wir zeigen, wie das geht. Weiterlesen
-
Juli 26, 2022
26Juli2022
Tipp
MS SQL-Server in der Cloud oder On-Premises installieren
Microsoft stellt die aktuelle Preview von SQL Server 2022 als Azure-VM oder zur Installation im lokalen Datacenter zur Verfügung. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
Juli 26, 2022
26Juli2022
Tipp
Hyper-V: VM-Netzwerkprobleme für optimale Leistung beheben
Wenn bei Hyper-V-VMs die Netzwerkperformance zu wünschen übrig lässt oder Konnektivitätsprobleme auftreten, kommt eine Reihe von Ursachen in Frage. So schaffen Sie Abhilfe. Weiterlesen
-
Juli 26, 2022
26Juli2022
Definition
Sunsetting
Sunsetting bedeutet, etwas auslaufen zu lassen oder zu beenden. Anbieter stellen in der Regel ältere Versionen ihrer Software ein, wenn eine neuere Version verfügbar ist. Weiterlesen
-
Juli 26, 2022
26Juli2022
Definition
GraphQL
GraphQL ist eine Open-Source-Datenabfragesprache. Sie wurde 2012 von Facebook entwickelt, um die Endpunkte von REST zu vereinfachen. 2015 wurde GraphQL veröffentlicht. Weiterlesen
-
Juli 25, 2022
25Juli2022
Feature
Amazon FSx: So funktioniert Netapp ONTAP in der Cloud
Unter Amazon FSx stehen verschiedene Dateiservices zur Verfügung, darunter OpenZFS, NetApp ONTAP und Lustre. In diesem Beitrag beleuchten wir Funktionsweise und Preise von ONTAP. Weiterlesen
-
Juli 25, 2022
25Juli2022
Feature
Netzwerkvirtualisierung: Wie neue Services entstehen
MPLS-VPNs und SD-WAN waren der Anfang. Nun entstehen aus neuen Optionen der Netzwerkvirtualisierung, wie 5G Network Slicing, bei Carriern virtuelle Netzwerkdienste für Unternehmen. Weiterlesen
-
Juli 25, 2022
25Juli2022
Definition
Hardwaresicherheit
Der Begriff Hardwaresicherheit kann sowohl Sicherheitsgeräte wie Firewalls und Proxy-Server, als auch Maßnahmen zum Schutz der physischen Integrität von Hardware bezeichnen. Weiterlesen
-
Juli 25, 2022
25Juli2022
Definition
Verteilte Anwendungen (Distributed Applications)
Verteilte Anwendungen (Distributed Apps) sind Anwendungen oder Software, die in verschiedene Aufgaben aufgeteilt auf mehreren Computern innerhalb eines Netzes gleichzeitig laufen. Weiterlesen
-
Juli 22, 2022
22Juli2022
Feature
Die Rolle des mobilen E-Mail-Managements im Unternehmen
Mobiles E-Mail-Management (MEM) kann dazu beitragen, Unternehmensdaten zu sichern und Datenverluste zu verhindern. Erfahren Sie, was MEM sonst noch für ein Unternehmen tun kann. Weiterlesen
-
Juli 22, 2022
22Juli2022
Feature
Beispiele für schlechten Kundendienst und wie man diese löst
Eine Strategie für den Umgang mit schlechtem Kundendienst beziehungsweise dessen Vermeidung ist wichtig für eine langfristige Kundenbindung und -loyalität. Weiterlesen
-
Juli 22, 2022
22Juli2022
Tipp
So senden Sie automatische Nachrichten mit Azure Logik-Apps
Mit Azure Logik-Apps senden Sie automatisch eine E-Mail oder eine Nachricht von Microsoft Teams, um nach Wartungsarbeiten mit Ihren Nutzern zu kommunizieren. Weiterlesen
-
Juli 22, 2022
22Juli2022
Meinungen
Security-Pläne und Herausforderungen aus CISO-Sicht
CISOs haben eine individuelle Einschätzung, was die größte Bedrohung für ihre IT darstellt, sehen die Lage aber entspannter als im Vorjahr. Wo liegen die Prioritäten der CISOs? Weiterlesen
-
Juli 22, 2022
22Juli2022
News
HP Wolf Security: Gestohlene Zugangsdaten sind preiswert
Günstig und leicht verfügbar sind derzeit nicht die gängigsten Vokabeln. Auf Malware und gestohlene Zugangsdaten trifft dies aber zu. Die gibt es schon für wenige US-Dollar. Weiterlesen
-
Juli 21, 2022
21Juli2022
Definition
Persistent Storage (persistentes Storage)
Persistentes Storage sind Speicher, die nach einem Stromverlust die Daten noch vorhalten. Eine andere Bezeichnung dafür ist nicht-flüchtiger Speicher. Weiterlesen
-
Juli 21, 2022
21Juli2022
E-Handbook
Planungstipps für Edge-Computing
Edge-Computing ist eine Herausforderung für IT-Teams – auch für die erfahrenen Datacenter-Bastler unter ihnen. Und dieses E-Handbook soll Sie dabei unterstützen, diese Herausforderung zu meistern. Weiterlesen
-
Juli 21, 2022
21Juli2022
Tipp
Apache Beam: Einstieg in das Parallel Computing Framework
Apache Beam ist ein Parallel Computing Framework zur Verarbeitung großer Datenmengen. Der Beitrag zeigt die Möglichkeiten und gibt einen Einblick in das Projekt. Weiterlesen
-
Juli 21, 2022
21Juli2022
Ratgeber
Wie Sie die optimale 5G-Bereitstellungsoption finden
Standalone und Non-Standalone sind die zwei wichtigsten 5G-Bereitstellungsmodi. Wir zeigen die Unterschiede und geben Tipps für die Beschaffung sowie den erfolgreichen 5G-Einsatz. Weiterlesen
-
Juli 21, 2022
21Juli2022
Tipp
Die wichtigsten Funktionen verteilter Dateisysteme
DFS (Distributed File Systems) oder verteilte Dateisysteme dienen dazu, Daten unabhängig vom Speicherort der Daten oder dem Zugriffsort der Anwender verfügbar zu machen. Weiterlesen
-
Juli 21, 2022
21Juli2022
Tipp
Daten aus CloudWatch Logs automatisch nach S3 verschieben
Um Speicherkosten zu sparen und zur weiteren Verarbeitung exportieren Sie CloudWatch Logs in S3. Verwenden Sie diese Schritt-für-Schritt-Anleitung, um den Prozess zu automatisieren. Weiterlesen
-
Juli 21, 2022
21Juli2022
Definition
Data Masking (Datenmaskierung)
Wenn Unternehmen Software testen, sollte dies mit möglichst realistischen Daten passieren. Originaldaten sind hierfür tabu, bei der Datenmaskierung werden Daten anonymisiert. Weiterlesen
-
Juli 21, 2022
21Juli2022
Definition
Out-of-band Patch
Ein Out-of-band Patch ist meist ein Sicherheitsupdate, dass außerhalb des normalen Update-Rhythmus veröffentlicht wird, um eine kritische Schwachstelle zu schließen. Weiterlesen
-
Juli 20, 2022
20Juli2022
Tipp
Bedrohungen für Multi-Cloud-Umgebungen erkennen und stoppen
Die Nutzung von mehr als einer Cloud vergrößert die Angriffsfläche. Außerdem wird dadurch das Erkennen von Cybergefahren erschwert. Mit Threat Hunting kann man das Risiko senken. Weiterlesen
-
Juli 20, 2022
20Juli2022
Meinungen
Auswahlkriterien für Datenintegration und Datenverarbeitung
Moderne Data Pipelines sollen mit dem hohen Tempo der Geschäftsabläufe mithalten können. Dabei sollten aber auch anfallende Kosten und der tatsächliche ROI berücksichtigt werden. Weiterlesen
-
Juli 20, 2022
20Juli2022
Meinungen
So reagieren CSPs und ihre Kunden auf die NCE-Umstellung
Bis Oktober dieses Jahres müssen Microsoft-Lizenznehmer auf die neue New Commerce Experience (NCE) umsteigen. Wir erklären, wie Cloud Service Provider auf den Wechsel reagieren. Weiterlesen
-
Juli 20, 2022
20Juli2022
Feature
Tipps für die Abstimmung von IT- und Geschäftsprozessen
IT-Business-Alignment hilft dabei, die Möglichkeiten der IT optimal zu nutzen, um das Kerngeschäft zu digitalisieren und möglichst erfolgreich zu betreiben. Weiterlesen
-
Juli 20, 2022
20Juli2022
Definition
Observability
In diesem Beitrag erfahren Sie Details zu Observability. Unter anderem geht es um die Vorteile und Probleme, die Säulen der Observability, die Implementierung und vieles mehr. Weiterlesen
-
Juli 20, 2022
20Juli2022
Definition
Netzwerksegmentierung
Die Netzwerksegmentierung ist ein Architekturkonzept, bei dem ein Netzwerk in mehrere Subnetze unterteilt wird, von denen jedes als ein kleineres, individuelles Netzwerk fungiert. Weiterlesen
-
Juli 19, 2022
19Juli2022
Ratgeber
So implementieren Sie ein leichtgewichtiges K3-Cluster
K3s ist eine Kubernetes-Distribution, die besonders klein und benutzerfreundlich ist. Sie eignet sich daher gut für Tests und den Edge. Wir erklären, wie der Einstieg gelingt. Weiterlesen
-
Juli 19, 2022
19Juli2022
Feature
Die unterschiedlichen IoT-Aktortypen im Überblick
Aktoren sind eine wichtige Hardwarekomponente von IoT-Produkten. Erfahren Sie mehr zur Funktionsweise von Aktoren, den unterschiedlichen Energiequellen und den Anwendungsfällen. Weiterlesen
-
Juli 19, 2022
19Juli2022
Tipp
Speichermedien im Vergleich: Festplatte vs. Magnetbänder
Band- und Festplattenspeicher sind zuverlässige Backup-Optionen, aber welcher ist die beste für Ihre Firma? Beachten Sie bei der Wahl Faktoren wie Kosten, Leistung und Sicherheit. Weiterlesen
-
Juli 19, 2022
19Juli2022
Meinungen
Zero Trust nach Maß: Auswahlkriterien einer ZTNA-Lösung
ZTNA stellt sicher, dass Anwender und Geräte stets auf ihre Security überprüft werden, bevor sie Zugriff auf Ressourcen erhalten. Worauf kommt es bei Zero Trust Network Access an? Weiterlesen
-
Juli 19, 2022
19Juli2022
Definition
Recruitment-Management-System (RMS)
Ein Recruitment-Management-System (RMS) oder Personalbeschaffungssystem, beinhaltet verschiedene Anwendungen, die für die Verwaltung des Rekrutierungsprozesses notwendig sind. Weiterlesen
-
Juli 19, 2022
19Juli2022
Tipp
EKS und selbstverwaltetes Kubernetes auf AWS im Vergleich
AWS-Benutzer haben bei der Bereitstellung von Kubernetes die Wahl, ob sie es in Eigenregie auf EC2-Instanzen betreiben oder von EKS verwalten lassen möchten. Weiterlesen
-
Juli 18, 2022
18Juli2022
Tipp
CIO-Karriere: So werden Sie zum CIO
Eine CIO-Karriere hat vielfältige Facetten und die Rolle wird immer wichtiger für den Unternehmenserfolg. Finden Sie heraus, wie man CIO wird und was der Job mit sich bringt. Weiterlesen
-
Juli 18, 2022
18Juli2022
Tipp
Bedrohungsabwehr mit EDR und XDR: Die passende Lösung finden
Die Erkennung von und Reaktion auf Bedrohungen wird immer wichtiger für Unternehmen. XDR wie EDR können IT-Teams dabei unterstützen. Wo liegen die Unterschiede und Gemeinsamkeiten? Weiterlesen
-
Juli 18, 2022
18Juli2022
Antworten
Wie bewertet man UC-Anwendungen für Frontline-Mitarbeiter?
UC-Angebote unterscheiden sich je nach Geschäftszielen und Nutzerzielgruppe. Für Frontline-Mitarbeiter sind Kommunikation, Endpunkte und Arbeitsabläufe zu berücksichtigen. Weiterlesen
-
Juli 18, 2022
18Juli2022
Feature
15 Fähigkeiten, die im Kundenservice gefragt sind
Zu den Fähigkeiten, die Mitarbeitende im Kundenservice mitbringen oder entwickeln sollten, gehören Geduld, Einfühlungsvermögen und Produktkenntnisse. Weiterlesen
-
Juli 18, 2022
18Juli2022
Definition
Firmware
Firmware ist ein Programm, das vom Hersteller direkt auf der Hardware platziert wird und die Funktionsweise des Geräts steuert sowie die Kommunikation mit der Software übernimmt. Weiterlesen
-
Juli 15, 2022
15Juli2022
Tipp
UC-Plattformanalysen und Experience-Tools nutzen
Studien zeigen, dass Unternehmen die Erfahrungen ihrer Mitarbeiter bei der Fernarbeit überdenken. Hier sind die Methoden, Plattformen und Tools, die Sie berücksichtigen sollten. Weiterlesen
-
Juli 15, 2022
15Juli2022
Meinungen
Ransomware-Angriffe: Wie man sich besser absichern kann
Die aktuelle Situation hat die Bedrohungslage verschärft. Es ist vermehrt mit Cyberangriffen zu rechnen. Was können Unternehmen tun, um ihre Sicherheitslage zu verbessern? Weiterlesen
-
Juli 15, 2022
15Juli2022
Definition
Storage
Storage ist der Überbegriff für alle Systeme, Komponenten und Standorte, auf denen Daten gespeichert werden. Dazu gehören Speichermedien, All-Flash-Arrays oder Cloud-Installationen. Weiterlesen
-
Juli 15, 2022
15Juli2022
Definition
Object Storage (Objektspeicher)
Beim Objektspeicher werden Daten als Objekte mit erweiterten Metadaten gespeichert. Object Storage fungiert als ein großer Storage-Pool unter einem flachen und globalen Adressraum. Weiterlesen
-
Juli 15, 2022
15Juli2022
Feature
Hybride Desktop-Netzwerke mit Endpoint Central verwalten
ManageEngine Endpoint Central ist eine der Optionen für Administratoren, die Desktops mit verschiedenen Betriebssystemen zentral verwalten. Wir erklären, was die Lösung bietet. Weiterlesen
-
Juli 14, 2022
14Juli2022
Definition
Identity Governance
Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln und Verbesserung der IT-Sicherheit. Weiterlesen
-
Juli 14, 2022
14Juli2022
Definition
Mandatory Access Control (MAC)
Mandatory Access Control, oder abgekürzt MAC legt fest, wer oder was auf bestimmte Objekte in einem System zugreifen darf. Anwender haben keinen Zugriff auf die Berechtigungen. Weiterlesen
-
Juli 14, 2022
14Juli2022
Feature
Zehn Beispiele für KI-Technlogien im Kundenservice
Künstliche Intelligenz (KI) und KI-gestützte Tools sorgen für mehr Effizienz und Kostensenkung im gesamten Kundenserviceteam. Zehn KI-Anwendungsbeispiele im Kundendienst. Weiterlesen
-
Juli 14, 2022
14Juli2022
Ratgeber
Die Komponenten der VMware SASE Platform im Check
Die VMware SASE Platform bietet viele Netzwerk- und Sicherheitsfunktionen, aber sie wird in einem Angebot offeriert, das sich wie ein Paket aus vielen Einzelprodukten anfühlt. Weiterlesen
-
Juli 14, 2022
14Juli2022
Feature
Das sollten Admins über die Zukunft von AIOps wissen
AIOps ist schafft die Voraussetzungen für schnelles Wachstum und wird sich daher auf dem Markt durchsetzen. Planen Sie, wie Sie mit KI DevOps und Systemmanagement verbessern. Weiterlesen
-
Juli 13, 2022
13Juli2022
Tipp
Tipps zum Umsetzen von Security by Design in der Cloud
Das Anwenden von Security by Design in der Cloud mag als sehr schwieriges Unterfangen erscheinen. Mit folgenden Maßnahmen lassen sich von Grund auf sichere Anwendungen umsetzen. Weiterlesen
-
Juli 13, 2022
13Juli2022
Tipp
So verbessern sie die Storage-Sicherheit in Microsoft Azure
Die Schritt-für-Schritt-Anleitung beschreibt, wie Sie begrenzten Zugriff auf Microsoft Azure-Speicher gewähren. Dies hilft, Storage vor internen und externen Bedrohungen zu schützen. Weiterlesen
-
Juli 13, 2022
13Juli2022
Definition
Sekundärspeicher
Sekundärspeicher sind in der Regel die Storage-Systeme, die eine hohe Kapazität für Daten bereitstellen, längere Zugriffszeiten und Latenz als Primärspeicher aufweisen. Weiterlesen
-
Juli 13, 2022
13Juli2022
News
Kostenloses E-Handbook: Tipps für das Dokumentenmanagement
Der Auswahlprozess einer geeigneten Anwendung für das Dokumentenmanagement kann schwierig sein. Das E-Handbook unterstützt dabei, Stolperfallen zu umgehen. Weiterlesen
-
Juli 13, 2022
13Juli2022
Meinungen
ISO 9001: Qualitätsmanagement als Teamaufgabe betrachten
Qualitätsmanagement führt mit der richtigen Umsetzung von ISO 9001 zu einer nachhaltigen Prozessoptimierung. Hierfür sollten alle beteiligten Akteure an einem Strang ziehen. Weiterlesen
-
Juli 13, 2022
13Juli2022
Definition
LTE (Long Term Evolution)
Bei Long Term Evolution (LTE) handelt es sich um eine drahtlose 4G-Breitband-Technologie für Mobilfunknetze. LTE ist auch Basis von 5G Non-Standalone (5G NSA). Weiterlesen
-
Juli 13, 2022
13Juli2022
Definition
IT-Leistungsmanagement (IT-Performance-Management)
IT-Leistungsmanagement erfasst und analysiert Leistungskennzahlen, um künftige Anforderungen zu prognostizieren und nicht mehr benötigte IT-Ressourcen zu ermitteln. Weiterlesen
-
Juli 12, 2022
12Juli2022
Meinungen
Mikrosegmentierung: Wie die IT-Sicherheit von der Schifffahrt lernt
Mikrosegmentierung kann ein probates Werkzeug sein, um Unternehmen vor Cyberangriffen besser zu schützen. Die Umsetzung mag eine Herausforderung sein, sich aber lohnen. Weiterlesen
-
Juli 12, 2022
12Juli2022
Tipp
So wählen Sie das passende Storage Tier in Azure Blob
Azure Blob bietet Hot, Cool oder Archiv als Storage Tiers. Jede Ebene hat ihre eigenen Herausforderungen und hier finden Sie eine Anleitung zum Verschieben von Daten diese Tiers. Weiterlesen
-
Juli 12, 2022
12Juli2022
Definition
Talentmanagementsoftware
Talentmanagementsoftware besteht aus mehreren integrierten Anwendungen, die Fachleute aus dem Personalwesen nutzen, um Mitarbeiter zu gewinnen und langfristig zu binden. Weiterlesen
-
Juli 12, 2022
12Juli2022
Feature
Die wichtigsten Vor- und Nachteile des IoT in Unternehmen
Der Einsatz des Internet of Things (IoT) in Unternehmen wird aufgrund der damit verbundenen Erkenntnisse immer beliebter, birgt aber auch Risiken und Herausforderungen. Weiterlesen
-
Juli 11, 2022
11Juli2022
Ratgeber
DSGVO: Zertifizierung als Grundlage einer Datenübermittlung
Die Datenschutzaufsichtsbehörden haben dargelegt, wie eine Zertifizierung nach DSGVO als Rechtsgrundlage für eine Übermittlung personenbezogener Daten genutzt werden kann. Weiterlesen
-
Juli 11, 2022
11Juli2022
Meinungen
Warum einheitliches Netzwerkmanagement immer wichtiger wird
Netzwerke entwickeln sich ständig weiter und werden immer komplexer. Unternehmen benötigen daher ein einheitliches Netzwerkmanagement. Aber ist eine Ende-zu-Ende-Strategie möglich? Weiterlesen
-
Juli 11, 2022
11Juli2022
Tipp
Disaster Recovery für SaaS-Umgebungen erfolgreich umsetzen
Beim Disaster Recovers von SaaS-Systemen gibt es zwei Hauptrollen: die des Kunden und die des Anbieters. Beide Seiten müssen ihre Optionen und Verantwortlichkeiten kennen. Weiterlesen
-
Juli 11, 2022
11Juli2022
Tipp
Workflow-Management mit dem Open Source Tool Apache Airflow
Mit Apache Airflow können Workflows erstellt und verwaltet werden. Das Python-Tool bietet hierfür eine spezielle Oberfläche. Wie Airflow bei der Arbeit funktioniert. Weiterlesen
-
Juli 11, 2022
11Juli2022
Definition
Bare-Metal-Provisioning
Bare-Metal-Provisionierung bezeichnet die Praxis, Anwendungen – insbesondere in Containern – ohne zwischengelagerte Software wie Betriebssysteme direkt auf Hardware zu platzieren. Weiterlesen
-
Juli 08, 2022
08Juli2022
Ratgeber
Die wichtigsten Netzwerkgeräte und ihre Funktionen
Diese Einführung befasst sich mit acht Netzwerkgeräten, die üblicherweise in Infrastrukturen für Enterprise-Netzwerke eingesetzt werden, etwa Access Points, Bridges und Gateways. Weiterlesen
-
Juli 08, 2022
08Juli2022
Definition
WORM (Write Once Read Many)
WORM bedeutet, dass ein Speichermedium einmal beschrieben wird und die aufgezeichneten Daten sich weder löschen oder verändern lassen. Leseprozesse können beliebig oft erfolgen. Weiterlesen
-
Juli 08, 2022
08Juli2022
Definition
Geschäftsnachhaltigkeit (Business Sustainability)
Nachhaltigkeit in Unternehmen bedeutet, ökologische, soziale und ethische Aspekte in Einklang mit den wirtschaftlichen Interessen der Firmen in Einklang zu bringen. Weiterlesen
-
Juli 08, 2022
08Juli2022
Feature
Acht Herausforderungen im Kundendienst und wie man sie löst
Die wichtigste Fähigkeit, die Kundendienstmitarbeiter erlernen müssen, ist Einfühlungsvermögen. Damit und mit einem optimalen Kundendienstplan lässt sich jedes Problem lösen. Weiterlesen
-
Juli 08, 2022
08Juli2022
Tipp
Mit diesen zehn Tipps klappt es mit dem Patch-Management
Patches sind ein zweischneidiges Schwert: sie halten IT-Systeme sicher, können aber selbst Probleme verursachen. Wir erklären, wie Sie Patches verwalten, um Risiken zu reduzieren. Weiterlesen