Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Juli 11, 2022
11Juli2022
Meinungen
Warum einheitliches Netzwerkmanagement immer wichtiger wird
Netzwerke entwickeln sich ständig weiter und werden immer komplexer. Unternehmen benötigen daher ein einheitliches Netzwerkmanagement. Aber ist eine Ende-zu-Ende-Strategie möglich? Weiterlesen
-
Juli 11, 2022
11Juli2022
Tipp
Disaster Recovery für SaaS-Umgebungen erfolgreich umsetzen
Beim Disaster Recovers von SaaS-Systemen gibt es zwei Hauptrollen: die des Kunden und die des Anbieters. Beide Seiten müssen ihre Optionen und Verantwortlichkeiten kennen. Weiterlesen
-
Juli 11, 2022
11Juli2022
Tipp
Workflow-Management mit dem Open Source Tool Apache Airflow
Mit Apache Airflow können Workflows erstellt und verwaltet werden. Das Python-Tool bietet hierfür eine spezielle Oberfläche. Wie Airflow bei der Arbeit funktioniert. Weiterlesen
-
Juli 11, 2022
11Juli2022
Definition
Bare-Metal-Provisioning
Bare-Metal-Provisionierung bezeichnet die Praxis, Anwendungen – insbesondere in Containern – ohne zwischengelagerte Software wie Betriebssysteme direkt auf Hardware zu platzieren. Weiterlesen
-
Juli 08, 2022
08Juli2022
Ratgeber
Die wichtigsten Netzwerkgeräte und ihre Funktionen
Diese Einführung befasst sich mit acht Netzwerkgeräten, die üblicherweise in Infrastrukturen für Enterprise-Netzwerke eingesetzt werden, etwa Access Points, Bridges und Gateways. Weiterlesen
-
Juli 08, 2022
08Juli2022
Definition
WORM (Write Once Read Many)
WORM bedeutet, dass ein Speichermedium einmal beschrieben wird und die aufgezeichneten Daten sich weder löschen oder verändern lassen. Leseprozesse können beliebig oft erfolgen. Weiterlesen
-
Juli 08, 2022
08Juli2022
Definition
Geschäftsnachhaltigkeit (Business Sustainability)
Nachhaltigkeit in Unternehmen bedeutet, ökologische, soziale und ethische Aspekte in Einklang mit den wirtschaftlichen Interessen der Firmen in Einklang zu bringen. Weiterlesen
-
Juli 08, 2022
08Juli2022
Feature
Acht Herausforderungen im Kundendienst und wie man sie löst
Die wichtigste Fähigkeit, die Kundendienstmitarbeiter erlernen müssen, ist Einfühlungsvermögen. Damit und mit einem optimalen Kundendienstplan lässt sich jedes Problem lösen. Weiterlesen
-
Juli 08, 2022
08Juli2022
Tipp
Mit diesen zehn Tipps klappt es mit dem Patch-Management
Patches sind ein zweischneidiges Schwert: sie halten IT-Systeme sicher, können aber selbst Probleme verursachen. Wir erklären, wie Sie Patches verwalten, um Risiken zu reduzieren. Weiterlesen
-
Juli 07, 2022
07Juli2022
E-Handbook
Dokumentenmanagement: Tipps für die richtige Softwarewahl
Der Auswahlprozess einer geeigneten Software für das Dokumentenmanagement kann holprig sein. Das E-Handbook soll dabei unterstützen, mögliche Stolperfallen zu umgehen. Weiterlesen
-
Juli 07, 2022
07Juli2022
Definition
Virensignaturen oder Virendefinitionen
Virensignaturen werden von Antivirenprogramme oder Antimalware-Lösungen heruntergeladen, um die Datenbanken hinsichtlich der Erkennung von Schadsoftware zu aktualisieren. Weiterlesen
-
Juli 07, 2022
07Juli2022
Definition
Open Platform Communications (OPC)
Open Platform Communications (OPC) ist ein plattformunabhängiger Interoperabilitätsstandard für den sicheren Austausch von industriellen Automatisierungsdaten. Weiterlesen
-
Juli 07, 2022
07Juli2022
Meinungen
Wie Unternehmen technisch versierten Betrügern zuvorkommen
Betrugserkennung ist kein leichtes Unterfangen, denn die Betrüger verfeinern ihre Methoden stetig. Mit KI und maschinellen Lernmethoden lassen sich neue Betrugsmaschen erkennen. Weiterlesen
-
Juli 07, 2022
07Juli2022
Feature
Wie Zero Trust die Netzwerkvirtualisierung vereinheitlicht
Die Kombination von Zero Trust und Netzwerkvirtualisierung kann Sicherheitsrichtlinien stärken, die domänenübergreifende Zusammenarbeit verbessern und die Transparenz erhöhen. Weiterlesen
-
Juli 07, 2022
07Juli2022
Tipp
So unterstützt Datenklassifizierung Backups und Compliance
Die Einhaltung von Compliance-Vorschriften kann hohe Speicherkosten verursachen. Datenklassifizierung hilft Sicherungskopien vorzuhalten und betroffene Daten effizient zu sichten. Weiterlesen
-
Juli 07, 2022
07Juli2022
Feature
Welche Security-Maßnahmen S/4HANA-Migrationen beschleunigen
In diesem Interview erörtert Juan Pablo Perez-Etchegoyen, CTO bei Onapsis, warum es wichtig ist, zu Beginn eines S/4HANA-Migrationsprojekts Sicherheitsmaßnahmen anzugehen. Weiterlesen
-
Juli 06, 2022
06Juli2022
Meinungen
Nachhaltigkeit rückt für viele Unternehmen in den Geschäftsfokus
Zu den Top-10-Prioritäten von CEOs zählt immer mehr die Nachhaltigkeit für die Umwelt. Doch die Umsetzung von entsprechenden Programmen stößt auf zahlreiche Hindernisse. Weiterlesen
-
Juli 06, 2022
06Juli2022
Tipp
Tipps für ein Patch-Management in virtuellen Umgebungen
Ordentlich gepatchte Systeme sind eine Grundvoraussetzung für den sicheren Betrieb. Da sind virtuelle Umgebungen keine Ausnahme, aber mit besonderen Herausforderungen verbunden. Weiterlesen
-
Juli 06, 2022
06Juli2022
Meinungen
Wie sich Technologien für Datenmanagement verändert haben
Das Datenmanagement und die zugehörigen Anwendungen haben sich in den letzten 30 Jahren verändert. Ein Streifzug durch die Technologielandschaft. Weiterlesen
-
Juli 06, 2022
06Juli2022
Definition
Overlay-Netzwerk
Ein Overlay Network ist ein Telekommunikationsnetzwerk, das unabhängig und logisch auf einem anderen Netz aufgesetzt läuft, aber von dessen Infrastruktur gestützt wird. Weiterlesen
-
Juli 05, 2022
05Juli2022
Meinungen
Wie man das Risiko Privilegien-Eskalation eindämmen kann
Angreifer sind sehr findig darin, sich per Rechteausweitung höhere Berechtigungen zu verschaffen und sich so freier in Unternehmensumgebungen zu bewegen, ohne entdeckt zu werden. Weiterlesen
-
Juli 05, 2022
05Juli2022
Feature
Warum optischer Speicher weiterhin relevant bleibt
US-Forscher arbeiten daran, optischen Speicher durch höhere Dichten und schnellere Leseprozesse zu verbessern. Die Entwicklung der neuen Technologie ist noch nicht abgeschlossen. Weiterlesen
-
Juli 05, 2022
05Juli2022
Definition
Objektorientiertes Datenbankmanagementsystem (OODBMS)
Objektorientierte Datenbankmanagementsysteme sind ein Datenbankmanagementsysteme, welche die Modellierung und Erstellung von Daten als Objekte unterstützen. Weiterlesen
-
Juli 05, 2022
05Juli2022
Feature
Die verschiedenen Typen von Netzwerkdienstleistern
Dieser Überblick mit grundlegenden Begriffen ist sowohl für Einsteiger als auch für Experten gedacht. Sie erfahren mehr zu Netzwerkdiensten und den verschiedenen Anbietertypen. Weiterlesen
-
Juli 05, 2022
05Juli2022
Tipp
So verwenden Sie die Hierarchiestruktur in AWS richtig
In AWS nutzen Sie eine Hierarchiestruktur für Ressourcen, um Richtlinien zielgenau anzuwenden und Ordnung in ihre Architektur zu bringen. Wir erklären, worauf Sie achten müssen. Weiterlesen
-
Juli 04, 2022
04Juli2022
Ratgeber
Wie es um die Sicherheit von Gesundheits-Apps steht
Das BSI hat eine neue Technische Richtlinie zur Sicherheit von Digitalen Gesundheitsanwendungen veröffentlicht. Ein Blick auf Security und Datenschutz bei Gesundheits-Apps. Weiterlesen
-
Juli 04, 2022
04Juli2022
Feature
Tipps für die Durchführung einer Business-Impact-Analyse
Eine Business-Impact-Analyse ist ein wichtiger Teil des Business-Continuity-Prozesses, der geschäftskritische Funktionen analysiert. Welchen Beitrag leistet DR? Ein Leitfaden. Weiterlesen
-
Juli 04, 2022
04Juli2022
Tipp
Eigene Datenmodelle mit Azure Analysis Services entwickeln
Mit Azure Analysis Services können Anwender Datenmodelle direkt in der Cloud bereitstellen. Wir zeigen in diesem Beitrag die Eigenschaften und Möglichkeiten des Dienstes. Weiterlesen
-
Juli 04, 2022
04Juli2022
Antworten
Welche Optionen für Cloud Load Balancing gibt es?
Erfahren Sie, wie sich Load Balancing in der Cloud von der herkömmlichen Verteilung des Netzwerk-Traffics unterscheidet und welche Dienste AWS, Google und Microsoft bieten. Weiterlesen
-
Juli 04, 2022
04Juli2022
Definition
Patch (fix)
Ein Software-Patch oder Fix ist eine Schnellreparatur für ein Programm, die Funktionsprobleme behebt, die Sicherheit verbessert oder neue Funktionen hinzufügt. Weiterlesen
-
Juli 03, 2022
03Juli2022
Definition
Quad-Core-Prozessor
Ein Quad-Core-Prozessor ist ein Chip in dem vier unabhängige Einheiten, sogenannte Cores, die Befehle der CPU lesen und ausführen. Nicht immer bedeutet das eine bessere Leistung. Weiterlesen
-
Juli 01, 2022
01Juli2022
Meinungen
Cloud-Gefahren, die häufig unterschätzt werden
Hinter den Kulissen können Cloud-Dienste Zugänge öffnen, die Angreifer zum unerlaubten Zugriff auf Daten nutzen können. Vier typische Cloud-Risiken, die IT-Teams beachten sollten. Weiterlesen
-
Juli 01, 2022
01Juli2022
Definition
Storage Security
Storage Security umfasst viele Bausteine, die Speicherumgebungen absichern. Das können Software-Tools, Zugriffslisten und Authentifizierungsmethoden sowie andere Faktoren sein. Weiterlesen
-
Juli 01, 2022
01Juli2022
Definition
Business-Continuity-Plan (BCP)
Ein Business-Continuity-Plan dokumentiert wichtige Informationen über Maßnahmen und Prozesse, die Geschäftsausfall verhindern oder den Betrieb in Katastrophen aufrechterhalten. Weiterlesen
-
Juli 01, 2022
01Juli2022
Tipp
Interne und externe APIs richtig managen
Interne und externe APIs unterscheiden sich technisch zwar kaum, doch gibt es wichtige Unterschiede bei Fragen des API-Designs und -Lifecycle-Managements. Weiterlesen
-
Juli 01, 2022
01Juli2022
Tipp
Wie man eine mobile App für ein kleines Unternehmen erstellt
Der erste Schritt für kleine und mittlere Firmen für eigene mobile Anwendungen besteht darin, alle Optionen für die Erstellung und Pflege mobiler Anwendungen zu kennen. Weiterlesen
-
Juli 01, 2022
01Juli2022
Meinungen
Fünf Tipps, wie Sie Admins zu sicherem Arbeiten anhalten
Das Arbeiten in Rechenzentren ist immer sicherer geworden. Umso leichtfertiger werden Mitarbeiter, wenn es um den Arbeitsschutz geht. Dem müssen Verantwortliche entgegenwirken. Weiterlesen
-
Juni 30, 2022
30Juni2022
Definition
Cracker
Als Cracker wurde jemand bezeichnet, der in Computersysteme einbricht, Passwörter oder Lizenzen in Programmen umgeht oder auf andere Weise absichtlich die IT-Sicherheit verletzt. Weiterlesen
-
Juni 30, 2022
30Juni2022
Feature
Datenspeicherung im Rechenzentrum muss nachhaltiger werden
Sparsamkeit mit natürlichen Ressourcen steht auf der politischen Agenda. Doch auf regulatorische Standards für die Speicherbranche sollte man nicht warten. Weiterlesen
-
Juni 30, 2022
30Juni2022
Feature
Worauf bei der Migration zu SAP S/4HANA Cloud zu achten ist
In diesem Interview erläutert Sven Denecken, SVP und COO SAP S/4HANA, warum Cloud-Angebote mehr Flexibilität bieten, um auf neue Marktsituationen zu reagieren. Weiterlesen
-
Juni 30, 2022
30Juni2022
Ratgeber
Netzwerkvirtualisierung: 5 Herausforderungen und ihre Lösung
Zu den Herausforderungen der Netzwerkvirtualisierung gehören die Überarbeitung der Netzwerkarchitektur, die Mitarbeiterschulung und das Aufbrechen von Wissenssilos. Weiterlesen
-
Juni 30, 2022
30Juni2022
Ratgeber
Quanten-Computing: das ist der Entwicklungsstand weltweit
Quanten-Computing ist auf dem Weg zur Marktreife. Erfahren Sie, wie die Technologie sich in bestehende IT-Systeme einfügt und welche Anbieter Sie im Blick behalten sollten. Weiterlesen
-
Juni 29, 2022
29Juni2022
Tipp
Ubuntu snap versus apt: welchen Paketmanager brauchen Sie?
Die Wahl eines geeigneten Paketmanagers hängt in erster Linie von dem spezifischen IT-Ökosystem Ihres Unternehmens ab. Bestimmen Sie, wann snap oder apt die bessere Wahl ist. Weiterlesen
-
Juni 29, 2022
29Juni2022
Tipp
Die vier besten Methoden für sicheren Quellcode
Attacken auf die Software Supply Chain nehmen weiter zu. Der Schutz des im Unternehmen genutzten Codes wird daher immer wichtiger. Wir stellen vier Tipps für sicheren Code vor. Weiterlesen
-
Juni 29, 2022
29Juni2022
News
Kostenloses eBook: Mehr Sicherheit mit Windows Server 2022
Der Windows Server 2022 erlaubt es Unternehmen, ihre IT-Umgebung dank neuer Security-Funktionen widerstandsfähiger zu machen und so die Angriffsfläche zu verringern. Weiterlesen
-
Juni 29, 2022
29Juni2022
Meinungen
Drei DevOps-Praktiken für die digitale Zusammenarbeit
In einer Welt, die vom hybriden Arbeiten geprägt ist, ist es wichtig, dass Entwickler produktiv zusammenarbeiten können. DevOps ist dabei ein bedeutsamer Teil der Arbeit. Weiterlesen
-
Juni 29, 2022
29Juni2022
Definition
Systemintegrator
Systemintegratoren stellen für Kunden IT-Systeme aus Produkten verschiedener Anbieter zusammen. Systemintegratoren richten sich an eher große Unternehmen als Kunden. Weiterlesen
-
Juni 29, 2022
29Juni2022
Definition
SIP-Trunking (Session Initiation Protocol Trunking)
SIP ist für die Implementierung von Voice over IP von entscheidender Bedeutung. Erfahren Sie, wie SIP-Trunking ein lokales Telefonsystem mit dem öffentlichen Telefonnetz verbindet. Weiterlesen
-
Juni 28, 2022
28Juni2022
E-Handbook
Mehr Sicherheit mit Windows Server 2022
Der Windows Server 2022 erlaubt es Unternehmen, ihre System- und IT-Umgebung dank neuer Security-Funktionen widerstandsfähiger zu machen und so die Angriffsfläche des Unternehmens zu verringern. In diesem E-Handbook betrachten wir die neuen ... Weiterlesen
-
Juni 28, 2022
28Juni2022
Feature
Schutz für HPC-Daten: Panasas mit Thales CipherTrust Manager
Daten auf HPC-Systemen enthalten oft sensible Information, die besonderen Schutz benötigen. Panasas und Thales haben eine Lösung dafür entwickelt, die wir hier erklären. Weiterlesen
-
Juni 28, 2022
28Juni2022
Meinungen
Sicher automatisieren mit der Public-Key-Infrastruktur
Damit sensible Informationen in der Produktion bei den richtigen Systemen landen, ist ein sicherer Austausch unabdingbar. PKI kann die Basis für eine sichere Digitalisierung sein. Weiterlesen
-
Juni 28, 2022
28Juni2022
Definition
Advanced Business Application Programming (ABAP)
ABAP ist die primäre Programmiersprache, die von SAP NetWeaver Application Server ABAP und den darauf laufenden ERP- und CRM-Anwendungen unterstützt wird. Weiterlesen
-
Juni 28, 2022
28Juni2022
Definition
Data Profiling
Data Profiling ist eine Methode bei der Datensätze untersucht, analysiert, überprüft und zusammengefasst werden, um einen Einblick in die Qualität der Daten zu erhalten. Weiterlesen
-
Juni 28, 2022
28Juni2022
Ratgeber
Power over Ethernet: PoE-Grundlagen für Netzwerkarchitekten
Power over Ethernet ermöglicht es, Geräte mit geringem Stromverbrauch per Standard-Ethernet-Kabel mit Strom zu versorgen. Erfahren Sie mehr über die Standards und PoE-Typen. Weiterlesen
-
Juni 28, 2022
28Juni2022
Tipp
Die drei Säulen der Observability: Logs, Metriken und Traces
Protokolle, Metriken und Traces bieten jeweils eine eigene Perspektive auf die Systemleistung. In der Gesamtschau sind sie das Grundgerüst für das Erreichen von Observability. Weiterlesen
-
Juni 27, 2022
27Juni2022
Meinungen
Pakt für klimaneutrale Rechenzentren: Die Uhr tickt
Bis 2030 müssen Rechenzentren strenge Auflagen für die Klimaneutralität erfüllen. Viele Unternehmen stellt das vor enorme Herausforderungen und der Countdown läuft. Weiterlesen
-
Juni 27, 2022
27Juni2022
Ratgeber
Wie man ein interaktives DevOps-Runbook entwickelt
Ein Runbook enthält standardisierte Verfahren zur Automatisierung sich wiederholender IT-Prozesse. Dieser umfassende Leitfaden zeigt Best Practices. Weiterlesen
-
Juni 27, 2022
27Juni2022
Feature
SD-WAN und SASE: Herausforderungen und Marktentwicklung
SD-WAN und SASE sind in der Netzwerkbranche weit verbreitet, aber die Dienstanbieter müssen sich mit den Herausforderungen befassen, die die Akzeptanzraten zu senken drohen. Weiterlesen
-
Juni 27, 2022
27Juni2022
Definition
Anwendungs-Streaming
Anwendungs-Streaming ist eine Option, um Anwendungen auf Clients bereitzustellen, auf denen sie nicht installiert sind. Dabei wird die Anwendung in kleinen Paketen übertragen. Weiterlesen
-
Juni 24, 2022
24Juni2022
Meinungen
Kompetenzbasiertes Lernen im Unternehmen fördern
Für technologische Bereiche wie Security, KI oder Cloud Computing ist es schwer, passende Fachkräfte zu finden. Die Fähigkeiten mit den Mitarbeitern zu entwickeln, ist eine Lösung. Weiterlesen
-
Juni 24, 2022
24Juni2022
Feature
Welche Vorteile SAP S/4HANA für Unternehmen bietet
Für moderne Geschäftsmodelle bietet SAP S/4HANA verschiedene Pluspunkte. Das ERP-System ermöglicht in Verbindung mit HANA schnelle Analysen und Prognosen. Weiterlesen
-
Juni 24, 2022
24Juni2022
Feature
Ein Glossar zu Fachbegriffen und Arten von WAN-Technologien
Als (Netzwerk-) Administrator müssen Sie die WAN-Fachbegriffe kennen. Dieses Glossar erläutert die verschiedenen Arten von WAN-Technologien und die wichtigsten WAN-Architekturen. Weiterlesen
-
Juni 24, 2022
24Juni2022
Ratgeber
So konfigurieren Sie Bitlocker effizient über PowerShell
Bitlocker erhöht die Sicherheit von Unternehmensgeräten. Wir erklären, wie Admins das Verschlüsselungs-Tool über PowerShell steuern und dafür Skripte erstellen. Weiterlesen
-
Juni 23, 2022
23Juni2022
Feature
So erstellen Sie einen umfassenden Business-Continuity-Plan
Firmen sollten einen Business-Continuity-Plan (BCP) besitzen, um den Normalbetrieb aufrechtzuerhalten. Der Beitrag bietet Tipps und Ratschläge sowie eine kostenlose Vorlage dafür. Weiterlesen
-
Juni 23, 2022
23Juni2022
Definition
Malware
Malware oder Schadsoftware ist jedes Programm oder jede Datei, die ein System, ein Netzwerk oder einen Server absichtlich schädigt. Malware tritt in unterschiedlichen Formen auf. Weiterlesen
-
Juni 23, 2022
23Juni2022
Tipp
Tipps zum Aufbau eines Teams für den Kundenservice
Auch wenn guter Kundenservice komplex ist, können Manager mit passender Kommunikation, Schulungen und gemeinsam formulierten Zielen zufriedene Teams aufbauen. Weiterlesen
-
Juni 23, 2022
23Juni2022
Antworten
Was ist ein Hybrid-Meeting?
Mitarbeiter nehmen heute von verschiedenen Standorten aus an Meetings teil. Wie kann man hybride Meetings am besten unterstützen und sicherstellen, dass die Nutzer produktiv sind? Weiterlesen
-
Juni 23, 2022
23Juni2022
Ratgeber
So verwenden Sie Terraform in Elastic Kubernetes Service
Bei der Arbeit mit Elastic Kubernetes Service gibt es zahlreiche sich wiederholende Schritte. Wir erklären, wie Sie diese mit Terraform automatisieren und dadurch Zeit sparen. Weiterlesen
-
Juni 22, 2022
22Juni2022
Feature
Behindert der Datenschutz den Kampf gegen Cybercrime?
Vorhaben zur Eindämmung der Internetkriminalität müssen aus der Sicht des Datenschutzes bewertet werden. Dabei zeigt sich, dass der Datenschutz kein Hindernis darstellt. Weiterlesen
-
Juni 22, 2022
22Juni2022
Meinungen
Full Stack Observability für die digitale Transformation
Full Stack Observability verspricht, Informationen aus verschiedenen Quellen zentral verfügbar zu machen Immer mehr Führungskräfte erkennen das Potential dieser Technologie. Weiterlesen
-
Juni 22, 2022
22Juni2022
Meinungen
Wie Robotic Process Automation (RPA) Anwender unterstützt
Daten und Dokumente erreichen Unternehmen heute in großen Mengen. Automatisierung ist dabei ein entscheidender Faktor, um der Masse an Informationen Herr zu werden. Weiterlesen
-
Juni 22, 2022
22Juni2022
Tipp
Wege zum optimalen Cloud-Storage für Videoüberwachungsdaten
Die Speicherung von Videoüberwachungsdaten in der Cloud ist praktisch, aber oft teuer. Deshalb sollten Anwender bewährte Optimierungsstrategien nutzen. Weiterlesen
-
Juni 22, 2022
22Juni2022
Definition
Split Horizon
Split Horizon ist eine Methode, um Routing-Schleifen in Netzwerken zu verhindern. Routing-Informationen werden niemals in die Richtung geschickt aus der ein Paket gekommen ist. Weiterlesen
-
Juni 22, 2022
22Juni2022
Definition
SIP (Session Initiation Protocol)
SIP ist ein standardisiertes Protokoll zur Initiierung einer interaktiven Benutzersitzung, die multimediale Elemente wie Video, Sprache, Chat und virtuelle Realität umfassen kann. Weiterlesen
-
Juni 21, 2022
21Juni2022
Ratgeber
Ratgeber für Unified Communications as a Service (UCaaS)
In diesem universellen UCaaS-Leitfaden erfahren Sie, wie der Cloud-basierte Dienst funktioniert. Außerdem geben wir Tipps zu Kauf, Implementierung und Best Practices. Weiterlesen
-
Juni 21, 2022
21Juni2022
Meinungen
Mit SASE der sich verändernden Sicherheitslage begegnen
Die fortschreitende Digitalisierung des Arbeitsplatzes mit mehr Flexibilität für Mitarbeiter zwingt Unternehmen, die Sicherheit ihrer IT-Infrastruktur neu zu definieren. Weiterlesen
-
Juni 21, 2022
21Juni2022
Tipp
Darauf sollten Sie beim Backup von Microsoft 365 achten
Es gibt viele Möglichkeiten Daten aus Microsoft 365 zu sichern. Dieser Beitrag zeigt, welche 13 Fallstricke es dabei zu umschiffen gilt und was bei der Sicherung wichtig ist. Weiterlesen
-
Juni 21, 2022
21Juni2022
Feature
9 Dienste für Managed Kubernetes, die Sie kennen sollten
Wenn Sie Kubernetes brauchen, aber nicht selbst verwalten möchten, sind Managed-Kubernetes-Services eine Lösung. Wir vergleichen die beliebtesten Angebote auf dem Markt. Weiterlesen
-
Juni 21, 2022
21Juni2022
Definition
Amazon Simple Queue Service (SQS)
Amazon Simple Queue Service (SQS) ist ein Service für Nachrichtenwarteschlangen, mit dem sich Microservices, verteilten Systemen und serverlosen Anwendungen entkoppeln lassen. Weiterlesen
-
Juni 21, 2022
21Juni2022
Definition
Electronic Data Interchange (EDI)
Electronic Data Interchange (EDI) bezeichnet die Übertragung von Daten von einem Computersystem zu einem anderen durch eine standardisierte Nachrichtenformatierung. Weiterlesen
-
Juni 20, 2022
20Juni2022
News
Kostenloses E-Handbook: Mit NetOps zum agilen Netzwerk
NetOps ist ein Trendthema, obwohl es ursprünglich nur für Network Operations stand. Mittlerweile beschreibt NetOps aber den modernen Netzwerkbetrieb und damit weit mehr. Weiterlesen
-
Juni 20, 2022
20Juni2022
Feature
Die Vorteile von SD-LAN für die Campusvirtualisierung
Die LAN-Virtualisierung umfasst seit langem VLANs zur Segmentierung des Datenverkehrs. Aber das softwaredefinierte LAN bietet mit Zero-Trust-Strategien umfassendere Sicherheit. Weiterlesen
-
Juni 20, 2022
20Juni2022
Tipp
Sicherheitsrisiken mit Micropatching eindämmen
Zahllose bekannte, aber ungepatchte Sicherheitslücken stellen ein enormes Risiko dar. Beim Micropatching werden Schwachstellen sehr gezielt ohne große Updates geschlossen. Weiterlesen
-
Juni 20, 2022
20Juni2022
Feature
Pure Storage FlashBlade//S: Funktionen und Funktionsweise
FlashBlade//S bietet zwei Modelle, die schnellere Performance und höhere Speicherdichte für Files und Objekte offerieren soll. QLC NAND Flash sorgt für optimale Kosteneffizienz. Weiterlesen
-
Juni 20, 2022
20Juni2022
Tipp
Amazon RDS versus Redshift: wann verwendet man was?
Amazon RDS und Redshift sind AWS-Datenbanken zum Speichern, Managen und Analysieren von Daten. Bei der Auswahl sollte man Faktoren wie Preis und Skalierbarkeit berücksichtigen. Weiterlesen
-
Juni 20, 2022
20Juni2022
Definition
Desktop-Management
Desktop-Management bezeichnet Strategien und Softwarepakete, die helfen, virtuelle und physische Arbeitsplätze im Unternehmen einzurichten, zu pflegen und zu entsorgen. Weiterlesen
-
Juni 20, 2022
20Juni2022
Definition
Amazon Kinesis
Amazon Kinesis ist ein verwalteter Apache-Kafka-Dienst von AWS. Das Tool besteht aus drei kombinierbaren Services: Data Streams, Data Analytics und Firehose. Weiterlesen
-
Juni 18, 2022
18Juni2022
Definition
Hadoop Distributed File System (HDFS)
Das Hadoop Distributed File System ist das Basisdateisystem, das in Hadoop zum Einsatz kommt. Es ist Open Source und verwaltet Big-Data-Anwendungen innerhalb des File Systems. Weiterlesen
-
Juni 17, 2022
17Juni2022
Meinungen
Mit XDR und Zero Trust Skriptattacken stoppen
Viele Unternehmen können trotz hohen Sicherheitsrisikos nicht auf Skriptsprachen verzichten. Zero Trust und XDR können eingesetzt werden, um die Sicherheit zu verbessern. Weiterlesen
-
Juni 17, 2022
17Juni2022
Meinungen
IoT-Datenerfassung: Wenn Zeit das Wesentliche ist
Datenerfassung ist ein wichtiger Bestandteil von IoT-Implementierungen, aber sie muss auch für den Betrieb nützlich und genau sein. Erfassung im Nanosekundenbereich ist notwendig. Weiterlesen
-
Juni 17, 2022
17Juni2022
Feature
Transformation in der Finanzbranche: Abschied vom Mainframe?
Die Finanzbranche hängt an ihren Mainframes – aber allmählich setzt ein Wandel ein. Wir haben mit Dr. Christian Tölkes darüber gesprochen, wie sie die Transformation schaffen. Weiterlesen
-
Juni 17, 2022
17Juni2022
Ratgeber
Tutorial: wie man eine CI/CD-Pipeline einrichtet
Mit Continuous Integration und Continuous Deployment können Sie Ihr Projekt optimieren und die Entwicklerarbeit erleichtern. Das Tutorial zeigt die erforderlichen Schritte. Weiterlesen
-
Juni 16, 2022
16Juni2022
Tipp
Fünf Strategien für die REST-API-Authentifizierung
Es gibt verschiedene Authentifizierungsmethoden für REST APIs, die von einfachen Anmeldeinformationen bis hin zu komplexen, mehrschichtigen Zugangskontrollen reichen. Weiterlesen
-
Juni 16, 2022
16Juni2022
Ratgeber
So nutzen Sie den Containerinstanzen-Dienst in Azure
Mit dem Dienst für Containerinstanzen in Azure hosten Admins schnell und platzsparend Container direkt in der Cloud. Damit sparen sie sich umfangreiche und aufwendige Docker-VMs. Weiterlesen
-
Juni 16, 2022
16Juni2022
Tipp
Einhaltung von SLAs sollte für IT-Leiter oberstes Gebot sein
Die Einhaltung von Service Level Agreements wird von IT-Leitern häufig übersehen, da sie mit Projekten, Arbeitslasten und unvermeidlichen Notfällen alle Hände voll zu tun haben. Weiterlesen
-
Juni 16, 2022
16Juni2022
Tipp
Die wichtigsten Fragen beim Kauf von Storage-as-a-Service
Mit Storage-as-a-Service sollen vor allem das Speichermanagement vereinfacht und Kosten gespart werden. In der Praxis sind jedoch viele Faktoren zu beachten. Weiterlesen
-
Juni 16, 2022
16Juni2022
Definition
Security Awareness Training
Mitarbeiter sind ein wichtiger Aktivposten in der Security-Strategie eines Unternehmens. Die Schulung des Sicherheitsbewusstseins gilt als wichtiger Baustein in der IT-Sicherheit. Weiterlesen
-
Juni 16, 2022
16Juni2022
Definition
Data Lineage (Datenherkunft)
Die Datenherkunft ist die Historie der Daten, einschließlich des Weges, den die Daten im Laufe ihrer Existenz innerhalb einer Organisation zurückgelegt haben. Weiterlesen
-
Juni 15, 2022
15Juni2022
E-Handbook
Infografik: 10 Maßnahmen zum Schutz virtueller Umgebungen
Maßnahmen wie Failover-Cluster, Verschlüsselung und das schnelle Einspielen von Patches helfen Admins beim Schutz ihrer virtuellen Maschinen vor Schadsoftware und Angreifern. Lesen Sie in dieser Infografik über 10 Maßnahmen, zum Schutz virtueller ... Weiterlesen
-
Juni 15, 2022
15Juni2022
Tipp
Die wichtigsten Managementprogramme für Remote-Desktops
Anwendungsfälle für Remote-Desktops gibt es in so gut wie jedem Unternehmen. Wir erklären, was die nativen Microsoft Tools können und welche Zusatzangebote sinnvoll sind. Weiterlesen