Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Juni 15, 2022
15Juni2022
Tipp
Storage-Tipps: So speichern Sie sensible Daten richtig
Der Verlust oder Diebstahl sensibler Daten kann rechtliche, behördliche und geschäftliche Konsequenzen nach sich ziehen. Hier finden Sie Tipps, diese Daten sicher zu speichern. Weiterlesen
-
Juni 15, 2022
15Juni2022
Meinungen
Prozesse mit Process Mining intelligent managen
Die Modellierung, Analyse und Verbesserung ineffizienter Abläufe ist für viele Unternehmen eine Hauptherausforderung. Die technische Basis dafür ist eine Prozessmanagementlösung. Weiterlesen
-
Juni 15, 2022
15Juni2022
Ratgeber
Wie Bußgelder bei Datenschutzverletzungen berechnet werden
Die DSGVO enthält keine konkrete Vorgabe, wie die Höhe des Bußgeldes bei Datenschutzverletzung berechnet wird. Nun hat der Europäische Datenschutzausschuss eine Leitlinie erstellt. Weiterlesen
-
Juni 15, 2022
15Juni2022
Definition
GPRS (General Packet Radio Services)
Das GPRS-Paketvermittlungsprotokoll für drahtlose und zellulare Dienste revolutionierte die Telekommunikation, indem es datenzentrierte Anwendungen für mobile Geräte ermöglichte. Weiterlesen
-
Juni 15, 2022
15Juni2022
Definition
Poison Reverse
Will ein Gateway Node seinen Nachbar-Gateways mitteilen, dass ein anderes Gateway nicht mehr länger verbunden ist, kann es dafür die Methode Poison Reverse verwenden. Weiterlesen
-
Juni 14, 2022
14Juni2022
Tipp
Mit diesen vier Best-Practices halten Sie Ordnung in AWS
Wir haben einige Tipps für Sie zusammengestellt, wie Sie AWS Organizations erfolgreich nutzen – also Ihre Effizienz und Sicherheit bei der Verwaltung von Konten erhöhen. Weiterlesen
-
Juni 14, 2022
14Juni2022
Feature
Die richtigen Vorbereitungen für einen Storage-Audit treffen
Unternehmen sollten regelmäßig alle Aktivitäten bei Datenspeicherung, Backup und Recovery überprüfen und auf die Rechtsgültigkeit achten. Audit-Vorschriften helfen dabei. Weiterlesen
-
Juni 14, 2022
14Juni2022
Tipp
Phishing mit Deepfakes: Unternehmen müssen sich vorbereiten
Ob der Vorgesetzte am Telefon Wünsche äußert, oder der Kunde per Video um Änderungen bittet. Phishing-Angriffe mit Deepfakes haben für Unternehmen ein hohes Gefahrenpotenzial. Weiterlesen
-
Juni 14, 2022
14Juni2022
Definition
Microsoft SharePoint Online
Microsoft SharePoint Online ist eine Sammlung von Cloud- und Web-Technologien, mit denen sich digitale Informationen speichern, freigeben und verwalten lassen. Weiterlesen
-
Juni 14, 2022
14Juni2022
Definition
Digital Asset Management (DAM)
Digital Asset Management (DAM) unterstützt beim Organisieren, Speichern und Abrufen digitaler Medien sowie beim Verwalten digitaler Rechte und Genehmigungen. Weiterlesen
-
Juni 13, 2022
13Juni2022
E-Handbook
Infografik: Die wichtigsten Punkte eines Ransomware-Incident-Response-Plans
Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Diese Infografik zeigt Ihnen die wichtigsten Punkte eines ... Weiterlesen
-
Juni 13, 2022
13Juni2022
E-Handbook
Mit NetOps zum agilen Netzwerk
In diesem E-Handbook klären wir, was NetOps ist und was es von DevOps und NetSecOps unterscheidet. In weiteren Kapiteln erörtern wir, was NetOps vom traditionellen Netzwerkbetrieb unterscheidet. Wir gehen der Frage nach, wie NetOps mit ... Weiterlesen
-
Juni 13, 2022
13Juni2022
Antworten
Ethernet vs. Carrier Ethernet: Wie unterscheiden sie sich?
Die Konnektivität über größere Entfernungen und höhere Datenraten sind einige der Hauptunterschiede, die Carrier Ethernet von herkömmlichem kabelgebundenem Ethernet unterscheiden. Weiterlesen
-
Juni 13, 2022
13Juni2022
Tipp
Optionen für das Support-Ende von SharePoint 2016
Das Support-Ende von SharePoint Server 2016 rückt näher. Unternehmensverantwortliche müssen entscheiden, ob sie auf SharePoint 2019 oder SharePoint Online umsteigen. Weiterlesen
-
Juni 13, 2022
13Juni2022
Tipp
So lassen sich Data Lakes für Speichernutzung einsetzen
Data Lake-Technologien lassen sich für die Speicherung von Daten nutzen. Dabei sollten Anwender auf verschiedene Kriterien achten und wissen, was am Markt verfügbar ist. Weiterlesen
-
Juni 13, 2022
13Juni2022
Definition
Adiabatische Kühlung
Die Adiabatische Kühlung macht sich den Kühleffekt bei der Verdunstung zunutze. In Kombination mit Freier Kühlung senkt sie den Energie- und Wasserbedarf von Rechenzentren. Weiterlesen
-
Juni 12, 2022
12Juni2022
Definition
Network Downtime (Netzwerkausfallzeit)
Die Unerreichbarkeit eines Netzwerks oder eines Teils wird als Network Downtime bezeichnet. Ursache kann der Ausfall von Hardware, Software oder einer Kombination von beidem sein. Weiterlesen
-
Juni 12, 2022
12Juni2022
Definition
Web-Based Enterprise Management (WBEM)
Web-Based Enterprise Management stellt Industriestandards dar, mit denen Anwender IT-Prozesse im Internet verwalten können. Damit lassen sich unter anderem CIM-Daten austauschen. Weiterlesen
-
Juni 12, 2022
12Juni2022
Definition
Defense in Depth
Defense in Depth ist eine Strategie, bei der verschiedenen Abwehrmethoden parallel oder in Stufen kombiniert werden, um die Sicherheit zu erhöhen und Angriffe zu erschweren. Weiterlesen
-
Juni 11, 2022
11Juni2022
Definition
Codec
Erfahren Sie, was Codecs sind und wie sie funktionieren. Außerdem untersuchen wir die verschiedenen Arten von Codecs sowie einige Beispiele für Audio-, Video- und Bildcodecs. Weiterlesen
-
Juni 11, 2022
11Juni2022
Definition
Distributed Management Task Force (DMTF)
Die Distributed Management Task Force ist eine Initiative, die aus verschiedenen IT-Fachleuten besteht und Entwicklung, Vereinheitlichung und Implementierung von Standards forciert. Weiterlesen
-
Juni 11, 2022
11Juni2022
Antworten
Wie unterscheidet man Zero Trust und minimale Rechtevergabe?
Zero Trust und das Prinzip der minimalen Rechtevergabe liefern eine Basis für die Risikominderung durch strenge Zugriffskontrolle. Dennoch unterscheiden sich die beiden Konzepte. Weiterlesen
-
Juni 11, 2022
11Juni2022
Definition
Multithreading
Multithreading beschreibt die Fähigkeit eines Computers, zwischen Teilen einer Rechenanfrage zu wechseln, um so das Bearbeiten mehrerer Prozesse zeitgleich zu simulieren. Weiterlesen
-
Juni 10, 2022
10Juni2022
Meinungen
Sicherheitsdaten sammeln, korrelieren und nutzen
Mittelständische Firmen nutzen häufig eine Reihe von Security-Lösungen wie Firewalls, Identity Management oder 2FA. Meist hapert es aber an der übergreifenden Analyse der Daten. Weiterlesen
-
Juni 10, 2022
10Juni2022
Meinungen
Zero-Trust-Implementierung für IoT-Sicherheit vereinfachen
Zero-Trust-Zugang und Netzwerksicherheit können kompliziert werden. Mit der richtigen Software, Denkweise und Endpunkt-Tools können Admins die Implementierung richtig angehen. Weiterlesen
-
Juni 09, 2022
09Juni2022
Definition
U2F (Universal 2nd Factor)
U2F (Universal 2nd Factor) ist ein Standard für Authentifizierung, der Verschlüsselung und private Schlüssel verwendet, um unterstützte Konten zu entsperren und zu schützen. Weiterlesen
-
Juni 09, 2022
09Juni2022
Tipp
Microsoft Dynamics 365 testen und erste Schritte
Microsoft Dynamics 365 bietet CRM- und ERP-Funktionen sowie zahlreiche weitere Unternehmens-Apps. Um das System auszuprobieren, kann man eine Testumgebung einrichten. Weiterlesen
-
Juni 09, 2022
09Juni2022
Ratgeber
So treffen Sie die Entscheidung zwischen DaaS und VPN
VPN und DaaS ermöglichen beide den Fernzugriff auf Unternehmensressourcen, doch sie unterscheiden sich in wesentlichen Punkten. Wir erklären, wie sie die richtige Wahl treffen. Weiterlesen
-
Juni 09, 2022
09Juni2022
Antworten
VoIP-Gateway vs. PBX: Was ist der Unterschied?
Bei der Übertragung von Anrufen über ein VoIP-Gateway werden die Sprachdatenpakete am Netzwerkrand zusammengestellt. Eine IP-Nebenstellenanlage (PBX) verwendet ein anderes Modell. Weiterlesen
-
Juni 09, 2022
09Juni2022
Tipp
Das Kosten-Nutzen-Verhältnis der 3-2-1-Backup-Regel abwägen
Backup-Administratoren vertrauten jahrelang auf die 3-2-1-Backup-Regel, aber steigende Kosten könnten dazu führen, dass die traditionelle Backup-Strategie geändert werden muss. Weiterlesen
-
Juni 08, 2022
08Juni2022
News
Angreifer bleiben länger unbemerkt in Unternehmensnetzen
Durchschnittlich 34 Tage gehen Kriminelle unbemerkt auf Erkundungstour in den betroffenen Unternehmen. Ist Ransomware der Einstiegsgrund, erfolgt der eigentliche Angriff schneller. Weiterlesen
-
Juni 08, 2022
08Juni2022
Meinungen
Data-to-Value-Konzepte und wie man sie erfolgreich umsetzt
Daten gelten für viele Unternehmen als wertvolles Gut. Allerdings müssen die Daten sauber verarbeitet werden und eine passende Datenarchitektur aufweisen. Weiterlesen
-
Juni 08, 2022
08Juni2022
Tipp
5 Storage-Typen von Microsoft Azure im Überblick
Microsoft Azure bietet fünf Storage-Typen für verschiedene Einsatzzwecke: Azure Blob Storage, Azure Files, Azure Queue Storage, Azure Table und Azure Managed Disks. Weiterlesen
-
Juni 08, 2022
08Juni2022
Meinungen
Fachkräftemangel: So kommen IT-Betriebe an Quersteiger
Kaum ein Sektor hat so viele unbesetzte Stellen zu beklagen wie die IT-Branche. Quereinsteiger und Jobwechsler sind ein wichtiger Teil der Lösung für dieses Problem. Weiterlesen
-
Juni 08, 2022
08Juni2022
Tipp
Ist die Cloud eine kritische Infrastruktur für Unternehmen?
Die Cloud ist für viele Unternehmen mittlerweile eine kritische Infrastruktur geworden. Wie sahen die größten Cloud-Störungen aus und welche Maßnahmen können Sie dagegen ergreifen? Weiterlesen
-
Juni 08, 2022
08Juni2022
Definition
Datenbindung
Bei Datenbindung werden zwei Datenquellen gekoppelt und synchronisiert. Eine Änderung in einem Datensatz wird automatisch im gebundenen Datensatz aktualisiert. Weiterlesen
-
Juni 07, 2022
07Juni2022
Ratgeber
So erstellen Sie ein benutzerdefiniertes ISO für Windows 10
Eine benutzerdefinierte ISO für Windows 10 kann die Bereitstellung und Installation von Desktops erheblich vereinfachen und für konsistentere Arbeitsplätze sorgen. Weiterlesen
-
Juni 07, 2022
07Juni2022
Meinungen
Multi-Cloud-Umgebungen im Griff behalten
Der Einsatz mehrerer Clouds kann zu komplexem IT-Management führen. So benötigen Unternehmen Lösungen, die Anwendungen und Daten über mehrere Clouds verbinden und sichern. Weiterlesen
-
Juni 07, 2022
07Juni2022
Feature
Die Rolle von Netzwerkvirtualisierung und SDN im Data Center
SDN, Zero Trust und IaC sind beliebte Formen der Netzwerkvirtualisierung im Rechenzentrum und führen weg von manuellen VLANs hin zu richtliniengesteuerter Virtualisierung. Weiterlesen
-
Juni 07, 2022
07Juni2022
News
Das Sicherheitsrisiko der nicht verwalteten Angriffsfläche
Fehlkonfigurationen in der Cloud, ungeschützte Remote-Zugänge oder öffentlich zugängliche Datenbanken. Viele Unternehmen wissen nicht um alle Angriffspunkte, die sie bieten. Weiterlesen
-
Juni 07, 2022
07Juni2022
Tipp
Die 10 gefährlichsten Risiken für die Geschäftskontinuität
Die Bedrohungen für Business Continuity und Disaster Recovery in jedem Unternehmen unterschiedlich, aber es gibt Gemeinsamkeiten. Zehn Trends stechen dieses Jahr besonders hervor. Weiterlesen
-
Juni 06, 2022
06Juni2022
Feature
Die unterschiedlichen Speichertypen für Rechenzentren erklärt
Rechenzentren sollten alternative Speichervarianten für verschiedene Zwecke in Betracht ziehen, darunter hybride Speicher-Arrays, virtuelle Speicher, Cloud-Storage und On-Premises. Weiterlesen
-
Juni 06, 2022
06Juni2022
Antworten
Wie unterscheiden sich Netzwerk- und Mikrosegmentierung?
Sowohl die Netzwerksegmentierung als auch die neuere Mikrosegmentierung dienen zur Kontrolle von Zugriffen über das Netzwerk. Wie sie dies tun, unterscheidet sich aber deutlich. Weiterlesen
-
Juni 06, 2022
06Juni2022
Tipp
Micro-Apps und Microservices: Was Entwickler wissen sollten
Micro-Apps und Microservices sind die zwei wichtigsten Ansätze, mit denen Entwicklungsteams Anwendungen vereinfachen. Was aber unterscheidet sie? Weiterlesen
-
Juni 06, 2022
06Juni2022
Tipp
Fünf Tipps zu Cloud-SLAs für eine zuverlässige UC-Strategie
Service Level Agreements und Verträge können der wichtigste Teil der UCaaS-Bereitstellung sein. Befolgen Sie diese Best Practices für Cloud-SLAs, um auf der sicheren Seite zu sein. Weiterlesen
-
Juni 05, 2022
05Juni2022
Definition
Google Compute Engine (GCE)
Google Compute Engine (GCE) ist ein Infrastruktur-as-a-Service (IaaS)-Angebot von Google. Rund um die Compute-Instanzen enthält der Service zusätzliche Funktionen. Weiterlesen
-
Juni 05, 2022
05Juni2022
Definition
WebAuthn-API
Die WebAuthn-API ist eine Schnittstelle für Anmeldeinformationen, mit der Webanwendungen Benutzer authentifizieren können, ohne ihre Kennwörter auf Servern zu speichern. Weiterlesen
-
Juni 05, 2022
05Juni2022
Definition
BizDevOps
BizDevOps ist ein Ansatz für die Softwareentwicklung, der die Zusammenarbeit von Management (Business), Entwicklung (Development) und IT-Betrieb (Operations) fördern soll. Weiterlesen
-
Juni 04, 2022
04Juni2022
Definition
VoIP (Voice over Internet Protocol)
Erfahren Sie alle wichtigen Details zu Voice over IP, etwa wie die Telefonietechnologie funktioniert sowie welche Vor- und Nachteile die Umstellung auf VoIP mit sich bringt. Weiterlesen
-
Juni 04, 2022
04Juni2022
Definition
Common Information Model (CIM)
Das Common Information Model ist ein Computerstandard, der Systemattribute definiert und mit dem Administratoren wichtige Geräteinformationen abrufen können. Weiterlesen
-
Juni 04, 2022
04Juni2022
Definition
Allowlist (Whitelist)
Eine Allowlist (Whitelist) ist ein Security-Ansatz, der eine Liste von E-Mail-Adressen, IP-Adressen, Domänennamen oder Anwendungen zulässt, während alle anderen abgelehnt werden. Weiterlesen
-
Juni 04, 2022
04Juni2022
Definition
AIDA-Modell
Das AIDA-Modell ist eine Methodik für Marketing, Werbung und Vertrieb. Das Modell stellte einen der Eckpfeiler moderner Marketingprozesse dar. Weiterlesen
-
Juni 03, 2022
03Juni2022
Antworten
Wie unterscheidet man Zero Trust und Zero Knowledge Proof?
Der Null-Wissen-Beweis (Zero Knowledge Proof) kann Unternehmen dabei unterstützen, das Zero-Trust-Konzept umzusetzen. Wo liegen die Überschneidungen und wo die Unterschiede? Weiterlesen
-
Juni 03, 2022
03Juni2022
Antworten
Welche Rolle kann Apple TV in Unternehmen spielen?
Es gibt viele Anwendungsfälle für Apple TV in Geschäfts- und Unternehmensumgebungen. Aber IT-Administratoren sollten sich vor der Bereitstellung über alle Funktionen informieren. Weiterlesen
-
Juni 02, 2022
02Juni2022
Feature
Mit diesen vier Tools verwalten Sie macOS-Desktops zentral
Apple wird immer beliebter in Unternehmen, doch macOS-Desktops fügen sich immer noch nicht nativ in Windows-Domänen ein. Wir stellen vier Tools vor, die diesen Graben überbrücken. Weiterlesen
-
Juni 02, 2022
02Juni2022
Tipp
Big-Data-Analysen mit Tools der Apache Software Foundation
Die Open-Source-Lösungen der Apache Software Foundation sind im Bereich Big Data Analytics umfangreich. Die verschiedenen Anwendungen im Überblick. Weiterlesen
-
Juni 02, 2022
02Juni2022
Feature
Die Vorteile einer verteilten Cloud-Architektur für UC
UCaaS ist nicht für alle geeignet. Erfahren Sie, warum eine verteilte Cloud-Architektur eine effektivere Methode zur Bereitstellung von Unified Communications-Diensten sein kann. Weiterlesen
-
Juni 02, 2022
02Juni2022
Tipp
6 Methoden für sichere Dateiübertragung in Unternehmen
Die gemeinsame Nutzung und die Übertragung von Dateien gehören zum Alltag von Unternehmen. Um Gefahren dabei einzugrenzen, sind verschiedene Vorsichtsmaßnahmen notwendig. Weiterlesen
-
Juni 01, 2022
01Juni2022
Feature
Herausforderungen und Vorteile der neuen Arbeitswelt
Nicht nur die IT-Branche diskutiert neue Arbeitswelten, die unter anderem durch die Pandemie forciert wurden. Viele Ideen klingen gut, die Umsetzung jedoch wird zur Herausforderung. Weiterlesen
-
Juni 01, 2022
01Juni2022
Meinungen
SAP S/4HANA: worauf beim Umstieg zu achten ist
Bestehende SAP-Systeme in Unternehmen haben in ein paar Jahren ausgedient und die Umstellung auf SAP S/4HANA ist notwendig. Der Umstieg ist allerdings komplex. Weiterlesen
-
Juni 01, 2022
01Juni2022
Ratgeber
So richten Sie GPOs zum Synchronisieren mit NTP-Servern ein
Wir erklären, wie Sie über GPOs eine externe Zeitquelle für Ihren Domänencontroller einrichten, um Probleme mit Zeitunterschieden in Ihrer Windows-Umgebung zu vermeiden. Weiterlesen
-
Juni 01, 2022
01Juni2022
Ratgeber
Tipps zum Schutz des Active Directory vor Angriffen
In den letzten Jahren haben Ransomware-Angriffe auf das Active Directory zugenommen. Der Beitrag liefert Tipps, wie sich der Verzeichnisdienst erfolgreich schützen lässt. Weiterlesen
-
Mai 31, 2022
31Mai2022
Tipp
Acht Tipps zum Senken der Cloud-Ausgaben
Unternehmen brauchen die richtigen Strategien, um Cloud-Kosten zu senken. Sorgen Sie mit diesen Best Practices für das Kostenmanagement dafür, dass Ihr Budget im Rahmen bleibt. Weiterlesen
-
Mai 31, 2022
31Mai2022
Tipp
So können Firmen passwortlose Authentifizierung einführen
Es ist keine neue Erkenntnis, dass Passwörter nicht mehr zeitgemäß sind. Dennoch sind sie Alltag. Wie können Unternehmen eine passwortlose Authentifizierung einrichten? Weiterlesen
-
Mai 31, 2022
31Mai2022
Meinungen
Ist Ihre digitale Transformation wirklich erfolgreich?
Für eine gelungene digitale Transformation müssen Geschäftsleitung und Mitarbeiter an einem Strang ziehen. Deswegen sind gutes Onboarding und gute Schulungen unverzichtbar. Weiterlesen
-
Mai 31, 2022
31Mai2022
Feature
Netzwerkvirtualisierung: Nutzen für LAN, WAN und Data Center
Bessere Performance, Skalierbarkeit und Sicherheit sind nur einige der Vorteile der Netzwerkvirtualisierung, die Unternehmen in ihrer gesamten Netzwerkinfrastruktur nutzen können. Weiterlesen
-
Mai 30, 2022
30Mai2022
News
Kostenloses E-Handbook: BaaS – Anbieter, Preise und Tipps
Backup as a Service bietet mehr als nur Speicherplatz, sondern auch umfassende Funktionen und einfache Bereitstellung. Erfahren Sie im E-Handbook, worauf Suchende achten müssen. Weiterlesen
-
Mai 30, 2022
30Mai2022
E-Handbook
Backup as a Service: Anbieter, Preise und Tipps
Backup as a Service ist mehr als Cloud-Speicher und wird für viele Firmen zur validen Option. Es gibt verschiedene Ansätze für Planung und Umsetzung. Das E-Handbook erklärt die Bedeutung von BaaS und worauf Unternehmen bei der Einrichtung achten ... Weiterlesen
-
Mai 30, 2022
30Mai2022
Definition
Twisted Pair
Twisted-Pair-Kupferkabel werden in Telefoninstallationen und in Netzwerken eingesetzt. Durch verdrillte Aderpaare sollen elektromagnetische Störungen eliminiert werden. Weiterlesen
-
Mai 30, 2022
30Mai2022
Definition
Data Center as a Service (DCaaS)
Data Center as a Service ist ein Bereitstellungsmodell, bei dem Kunden Rechenzentrumsressourcen anmieten, um dort eigene Hardware über WAN zu warten und zu nutzen. Weiterlesen
-
Mai 30, 2022
30Mai2022
Tipp
Sechs beliebte API-Gateway-Tools und wie man eines auswählt
Zahlreiche Anbieter sind auf den API-Gateway-Trend aufgesprungen. Die wichtigsten Funktionen von sechs beliebten Gateway-Tools, um die Auswahl zu erleichtern. Weiterlesen
-
Mai 30, 2022
30Mai2022
Tipp
Nachhaltige Cybersicherheit in der Praxis umsetzen
Nachhaltigkeit in der Cybersicherheit bedeutet, Ressourcen so zu investieren, dass die aktuelle und zukünftige Sicherheitslage eines Unternehmens davon profitiert. Weiterlesen
-
Mai 30, 2022
30Mai2022
Ratgeber
BYOD-Richtlinien erstellen und durchsetzen
Eine BYOD-Richtlinie ist für jedes Unternehmen entscheidend, das private Endgeräte im Netzwerk zulässt. Tipps für die Kommunikation und Durchsetzung der BYOD-Richtlinie. Weiterlesen
-
Mai 30, 2022
30Mai2022
Meinungen
E-Mail-Archivierung: Zentraler Teil der Business Continuity
E-Mail-Archivierung kann eine essenzielle Rolle bei der Datenwiederherstellung oder dem Disaster Recovery spielen und somit helfen, die Geschäftskontinuität aufrechtzuerhalten. Weiterlesen
-
Mai 29, 2022
29Mai2022
Definition
5G New Radio (NR)
5G New Radio bezeichnet einen einheitlichen Standard für die Luftschnittstelle von 5G-Netzen. Wir erklären Funktionsweise, Ziele und Anforderungen von 5G NR. Weiterlesen
-
Mai 29, 2022
29Mai2022
Definition
Hierarchisches Storage-Management (HSM)
Hierarchisches Storage-Management nutzt Daten- beziehungsweise Storage Tiering, um Daten entsprechend ihrem Wert und ihrer Zugriffshäufigkeit dem passenden Speicher zuzuweisen. Weiterlesen
-
Mai 29, 2022
29Mai2022
Definition
Kerckhoff-Prinzip
Das Kerckhoff-Prinzip besagt, dass ein kryptografisches System so konzipiert sein sollte, dass es sicher ist, auch wenn alle Details außer dem Schlüssel öffentlich bekannt sind. Weiterlesen
-
Mai 29, 2022
29Mai2022
Definition
AMD (Advanced Micro Devices)
AMD (Advanced Micro Devices) ist einer der wichtigsten Hersteller für Halbleiter in den USA und bekannt für seine CPUs und GPUs, sowohl für Verbraucher, als auch für Server. Weiterlesen
-
Mai 29, 2022
29Mai2022
Definition
Talentpool
Ein Talentpool ist eine Datenbank mit potenziellen Bewerbern, die in Frage kommen, den unmittelbaren und langfristigen Arbeitskräftebedarf eines Unternehmens zu decken. Weiterlesen
-
Mai 28, 2022
28Mai2022
Definition
Disaster-Recovery-Test
Ein Disaster-Recovery-Test validiert die Einsatz- und Funktionsfähigkeit der Notfallplanung. Die Tests sollten regelmäßig erfolgen und aktualisiert werden, damit sie nutzbar sind. Weiterlesen
-
Mai 28, 2022
28Mai2022
Definition
Endlosschleife
Eine Endlosschleife ist ein Programmteil, das keinen funktionalen Ausgang hat, so dass es sich unendlich wiederholt. Typischerweise ist ein Programmierfehler die Ursache. Weiterlesen
-
Mai 28, 2022
28Mai2022
Definition
API-Endpunkt
Ein API-Endpunkt ist der spezifische digitale Ort, an den Informationsanfragen von einem Programm gesendet werden, um die dort vorhandene digitale Ressource abzurufen. Weiterlesen
-
Mai 27, 2022
27Mai2022
Meinungen
Auf sicherem Weg zum Cloud Computing
Damit bei einer Migration in die Cloud die Umgebungen sicher bleiben und die Verwaltungsprogramme auch sicher sind, sollten Unternehmen bei der Planung mit Bedacht vorgehen. Weiterlesen
-
Mai 27, 2022
27Mai2022
Ratgeber
So optimieren Sie die Leistung Ihrer Linux-Server
Es gibt zahlreiche Wege, wie Sie die Leistung Ihrer Linux-Server verbessern können. Wir zeigen in diesem Beitrag einige Tipps und Stellschrauben für mehr Geschwindigkeit. Weiterlesen
-
Mai 26, 2022
26Mai2022
Feature
Ein rechtlicher Blick auf die EU-Verordnung zu KI
Die EU-Verordnung zur künstlichen Intelligenz wird bereits stark diskutiert. Erfahren Sie hier, was geplant ist, welcher Ansatz verfolgt wird und wo das Gesetz Anwendung findet. Weiterlesen
-
Mai 26, 2022
26Mai2022
Tipp
Sechs Best Practices für Microservices-Lasttests
Lasttests in Microservices-Umgebungen sind keine leichte Aufgabe. Diese sechs Best Practices unterstützen dabei, gleichmäßige Workloads zu gewährleisten. Weiterlesen
-
Mai 26, 2022
26Mai2022
Ratgeber
Diese Kühltechnologien für Rechenzentren sollten Sie kennen
Die Wahl der richtigen Kühlung ist entscheidend für die Rentabilität und Verfügbarkeit eines Rechenzentrums. Wir bieten einen Überblick der wichtigsten Technologien auf dem Markt. Weiterlesen
-
Mai 26, 2022
26Mai2022
Feature
Embedded-System-Begriffe, die IoT-Admins kennen müssen
IoT-Geräte erfordern Technologien, die Software-, Hardware- und Signalverarbeitungskomponenten zusammenbringen. Embedded Systems kombinieren diese drei Elemente. Weiterlesen
-
Mai 25, 2022
25Mai2022
Meinungen
Warum Datensicherungen zur neuen Sicherheitsebene werden
Storage und Security rücken enger zusammen. Die Grenzen zwischen den einst getrennten Fachgebieten verschwimmen langsam und das ist gut so, für beide Seiten und die IT-Umgebung. Weiterlesen
-
Mai 25, 2022
25Mai2022
Tipp
7 Möglichkeiten zur Risikominderung im Web3
Viele Firmen interessieren sich derzeit für die Möglichkeiten im Web3. Dabei dürfen sicherheitsrelevante Auswirkungen nicht vernachlässigt werden. Wir stellen 7 Best Practices vor. Weiterlesen
-
Mai 25, 2022
25Mai2022
Meinungen
Mit einem dezentralen Data Mesh mehr aus Daten herausholen
Ein Data Mesh ist ein dezentraler Ansatz zur skalierbaren Verwaltung und Bereitstellung analytischer Daten. Was für die Umsetzung eines Data Mesh notwendig ist. Weiterlesen
-
Mai 25, 2022
25Mai2022
Tipp
Mit diesen sechs Tipps senken Data-Center ihre Stromrechnung
Die Strompreise steigen – und die die Leistungsdichte ebenso. Betreiber stehen daher unter dem Druck, so sparsam wie möglich zu arbeiten. Wir zeigen, worauf Sie achten müssen. Weiterlesen
-
Mai 24, 2022
24Mai2022
News
RPA: Prozesse automatisieren bedeutet auch kommunizieren
Das Automatisieren von Geschäftsprozessen und IT-Abläufen dient Unternehmen und entlastet Mitarbeiter gleichermaßen. Zunehmend gewinnt dabei KI und die Cloud-Nutzung an Bedeutung. Weiterlesen
-
Mai 24, 2022
24Mai2022
Meinungen
App-Sicherheit: Warum Betriebssystem-Updates nicht genügen
Der Schutz von mobilen Geräten im Unternehmen ist von zentraler Bedeutung. Und das heißt bei Updates ist nicht nur das Betriebssystem wichtig, sondern auch die Apps. Weiterlesen
-
Mai 24, 2022
24Mai2022
Meinungen
Wie VR-Collaboration Meetings verändern kann
Es mag noch zu früh sein, dass virtuelle Realität eine Rolle bei Geschäftsbesprechungen in Unternehmen spielt. Aber es ist nicht zu früh, um die Vorteile von VR zu erkennen. Weiterlesen
-
Mai 24, 2022
24Mai2022
Ratgeber
Luft- und Flüssigkühlung: Alles was Sie wissen müssen
Höhere Leistungsdichten und steigende Energiepreise machen Flüssigkühlung zunehmend zu einer realistischen Alternative. Wir erklären, was Sie vor der Entscheidung wissen müssen. Weiterlesen
-
Mai 24, 2022
24Mai2022
Tipp
Wie künstliche Intelligenz bei der Krisenkommunikation hilft
Methoden der Krisenkommunikation haben einen langen Weg hinter sich, von Anrufbäumen bis zur heutigen Cloud. Als besonders wichtig haben sich KI- und ML-Technologien erwiesen. Weiterlesen
-
Mai 23, 2022
23Mai2022
Tipp
Fünf notwendige Prozesse für Predictive Analytics
Verstehen Datenspezialisten den mehrstufigen Prozesszyklus für Predictive Analytics, können sie leichter Engpässe im Ablauf finden und Prognosen treffen. Weiterlesen
-
Mai 23, 2022
23Mai2022
Tipp
Falsch konfigurierte Backups können Datenverlust verursachen
Wenn Anwender oder Admins Backups durchführen, diese aber nicht richtig konfigurieren oder andere Fehler machen, riskieren sie Datenverlust. Wir zeigen die schlimmsten Fallen. Weiterlesen
-
Mai 23, 2022
23Mai2022
Tipp
Die Vorteile einer nachhaltigen IT Security für Unternehmen
Nachhaltige Cybersicherheit steht für eine langfristige Betrachtung von Cyberrisiken. Daraus ergeben sich technische, finanzielle und Image-Vorteile für Unternehmen. Ein Überblick. Weiterlesen