Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2023-Beiträge
-
März 29, 2023
29März2023
Definition
NDIS (Network Driver Interface Specification)
Netzwerk Driver Interface Specification (NDIS) definiert eine Standard-API für Netzwerkadapter unter Windows. NDIS wurde ursprünglich von Microsoft und 3Com entwickelt. Weiterlesen
-
März 28, 2023
28März2023
Meinungen
Unsicherer Austausch: Exchange-Server bergen eigene Risiken
Microsoft Exchange ist ein beliebtes Angriffsziel für Kriminelle. Bei On-Premises-Installationen nutzen die Angreifer häufig ungepatchte Schwachstellen der Exchange-Server aus. Weiterlesen
-
März 28, 2023
28März2023
Feature
Kurzüberblick: 20 verfügbare Cloud-Backup-Services
Bevor Sie einen Cloud-Backup-Anbieter wählen, sollten Sie die Anforderungen Ihres Unternehmens ermitteln, einschließlich wichtiger Sicherheits- und Managementfunktionen. Weiterlesen
-
März 28, 2023
28März2023
Ratgeber
Dateien und Ordner mit PowerShell automatisch verwalten
Mit diesen fortschrittlichen Automatisierungsskripten vereinfachen Sie regelmäßige Verwaltungsaufgaben wie die Migration und Organisation der Daten Ihrer Benutzer. Weiterlesen
-
März 28, 2023
28März2023
News
Kostenloses eBook: Datenkompetenz in Unternehmen aufbauen
Die Aufbereitung und Analyse von Daten ist Teil vieler Arbeitsbereiche in Organisationen. Das neue E-Handbook unterstützt bei der Entwicklung und Schulung von Datenkompetenzen. Weiterlesen
-
März 28, 2023
28März2023
Definition
Databricks
Databricks ist ein Softwareunternehmen und eine Plattform für die Verarbeitung großer Datenmengen, die von den Schöpfern von Apache Spark gegründet wurde. Weiterlesen
-
März 27, 2023
27März2023
Feature
Wie sich Multifaktor-Authentifizierung sicherer machen lässt
Die Widerstandsfähigkeit der Multifaktor-Authentifizierung lässt sich verbessern, indem bei der Umsetzung einige Aspekte beachtet werden. Ein Überblick der Sicherungsmaßnahmen. Weiterlesen
-
März 27, 2023
27März2023
Meinungen
Wie der Backup-Prozess den Ransomware-Schutz beeinflusst
Ein Daten-Backup ist ein notwendiger, aber nicht hinreichender Schutz gegen Ransomware. Vielmehr kommt es auf die Art und Weise an, wie diese Sicherungen durchgeführt werden. Weiterlesen
-
März 27, 2023
27März2023
Feature
Die Vorteile von CPaaS fürs Geschäft
Unabhängig davon, wie groß ein CPaaS-Projekt ist, Communications Platform as a Service bietet einige Vorteile für eine flexiblere und kontrolliertere Kommunikationsumgebung. Weiterlesen
-
März 27, 2023
27März2023
Definition
Kubernetes Scheduler
Kubernetes Scheduler ist eine Komponente innerhalb Kubernetes, die Workloads in Containern nach bestimmten Richtlinien und Mustern plant und auf Rechenressourcen verteilt. Weiterlesen
-
März 24, 2023
24März2023
E-Handbook
Wie Unternehmen ein Datenkompetenz-Programm entwickeln
Die Aufbereitung und Analyse von Daten ist Teil vieler Arbeitsbereiche in Unternehmen. Das E-Handbook unterstützt bei der Entwicklung und Schulung von Datenkompetenzen. Weiterlesen
-
März 24, 2023
24März2023
Definition
Fibre Channel (FC)
Fibre Channel ist eine Netzwerktechnologie, die für Storage Area Networks entwickelt wurde. Sie verspricht verlustfreie, zuverlässige und performante Datenübertragung ermöglicht. Weiterlesen
-
März 24, 2023
24März2023
Ratgeber
WLAN-Sicherheit: Bewährte Verfahren für Wi-Fi-Netzwerke
Mit unseren Best Practices für die Wireless-Netzwerksicherheit können Sie das WLAN Ihres Unternehmens vor den größten Bedrohungen und Schwachstellen schützen. Weiterlesen
-
März 24, 2023
24März2023
Ratgeber
So überwachen Sie die Leistung von Servern mit PowerShell
Ein PowerShell-Leistungsüberwachungsskript definiert und verfolgt die gewünschten Systemmetriken. Wir erklären, wie Sie ein solches Skript erstellen und anpassen. Weiterlesen
-
März 24, 2023
24März2023
Tipp
FauxPilot: lokal installierbares KI-Entwicklungs-Tool
FauxPilot ist eine Alternative zu GitHub CoPilot. Das Tool erlaubt es auch Fachanwendern ohne Programmierkenntnisse, Software mit natürlicher Sprache zu erstellen. Weiterlesen
-
März 24, 2023
24März2023
Meinungen
Das Risiko Brute-Force-Angriffe und wie man sie abwehrt
Angriffe erfolgen häufig über die klassischen Anmeldedaten von Anwendern. Dabei spielen Brute-Force-Attacken eine Rolle, deren Chancen sich mit einigen Maßnahmen minimieren lässt. Weiterlesen
-
März 23, 2023
23März2023
Definition
California Consumer Privacy Act (CCPA)
Der California Consumer Privacy Act oder kurz CCPA soll die personenbezogenen Daten von kalifornischen Verbrauchern schützen und deren Rechte an den eigenen Daten stärken. Weiterlesen
-
März 23, 2023
23März2023
Feature
Große Datenvolumen fordern moderne Storage-Systeme heraus
Speicherhersteller entwickeln an neuen Systemen und Technologien, aber es ist unklar, ob sie in der Lage sein werden, dem exponentiellen Anstieg der Datenmengen wirksam zu begegnen. Weiterlesen
-
März 23, 2023
23März2023
Feature
5 Gründe, der Anwendungsmodernisierung Priorität einzuräumen
Anwendungsmodernisierung sollte aus fünf Gründen oben auf der To-Do-Liste eines Unternehmens stehen: Sicherheit, Personalknappheit sowie Geld- und Zeitersparnis. Weiterlesen
-
März 23, 2023
23März2023
Meinungen
PSTN- und UCaaS-Konnektivität trennen oder nicht?
UCaaS ist nicht für alle geeignet. Einige Firmen nutzen lokale Telefonsysteme weiter für bessere Kontrolle über den PSTN-Zugang, niedrigere Lizenzkosten und höhere Zuverlässigkeit. Weiterlesen
-
März 22, 2023
22März2023
Antworten
Was sind die wichtigsten Säulen des Zero-Trust-Frameworks?
Anders als rein auf dem Perimeter basierende Konzepte stuft das Zero-Trust-Modell alle Nutzer und Geräte zunächst als nicht vertrauenswürdig ein, egal ob im Firmennetz oder nicht. Weiterlesen
-
März 22, 2023
22März2023
Tipp
So wählen Sie zwischen iSCSI und Fibre Channel für Ihr SAN
Hier finden Sie Tipps, wie Fibre Channel und iSCSI im Vergleich zueinander die Anforderungen an SAN-Leistung, Benutzerfreundlichkeit, Verwaltbarkeit, Gesamtpaket und TCO erfüllen. Weiterlesen
-
März 22, 2023
22März2023
Meinungen
Tests automatisieren für Low-Code und No-Code-Plattformen
Mit Low- und No-Code-Plattformen lässt sich die Softwareentwicklung erheblich beschleunigen. Dazu braucht es nicht einmal Fachpersonal. Wenn nur der Test-Aufwand nicht wäre. Weiterlesen
-
März 22, 2023
22März2023
Ratgeber
MDM, EMM und UEM: gehören sie in die Cloud?
Mobilitätsplattformen wie MDM, EMM und UEM sind in den heterogenen IT-Landschaften von heute unerlässlich. Wir erklären, wie Sie sich zwischen den Hosting-Methoden entscheiden. Weiterlesen
-
März 22, 2023
22März2023
Definition
Fixed Wireless Access (FWA)
Nicht immer stehen WLAN, kabelgebundener Internetzugang oder Satelliteninternet zur Verfügung oder reichen aus. Als Alternative bietet sich dann Fixed Wireless Internet an. Weiterlesen
-
März 21, 2023
21März2023
Ratgeber
Windows Server 2022 per Gruppenrichtlinien sicherer machen
Über Gruppenrichtlinien und Vorlagen, die sich herunterladen lassen, kann man Windows Server 2022 in seiner Konfiguration und den Einstellungen bezüglich der Sicherheit optimieren. Weiterlesen
-
März 21, 2023
21März2023
Definition
Datenarchitektur
Eine Datenarchitektur dokumentiert die Daten einer Organisation, bildet Datenflüsse durch die IT-Systeme ab und enthält einen Plan für das passende Datenmanagement. Weiterlesen
-
März 21, 2023
21März2023
Meinungen
Wie Hybrid Access as a Service die hybride Arbeit unterstützt
Hybrid Access as a Service (HAaaS) eines Start-ups half einem Weltkonzern, optimale Konnektivität über private Breitbandverbindungen sicherzustellen. Könnte HAaaS VPNs ersetzen? Weiterlesen
-
März 21, 2023
21März2023
Ratgeber
So vermeiden Sie Probleme beim zweiten Hop mit PowerShell
Wenn Sie über eine Remote-Sitzung in PowerShell auf ein drittes Gerät zugreifen möchten, treten manchmal Probleme auf. Wir stellen CredSSP und andere Lösungswege vor. Weiterlesen
-
März 21, 2023
21März2023
Meinungen
SAP-Performance: Storage macht den Unterschied
SAP-Anwendungen stellen hohe Anforderungen an die Speicherumgebung. Aus diesem Grund sollten alle Optionen in Erwägung gezogen werden, die eine hohe Performance gewährleisten. Weiterlesen
-
März 20, 2023
20März2023
E-Handbook
Infografik: IT-Prioritäten 2023 – Budgets- und Anschaffungstrends in EMEA
Die IT-Prioritäten-Umfrage von TechTarget wurde von November 2022 bis Februar 2023 unter 392 IT-Experten aus der EMEA-Region durchgeführt. Erhalten Sie in dieser Infografik Einblicke in die Prioritäten bei Technologieausgaben und in die wichtigsten... Weiterlesen
-
März 20, 2023
20März2023
Definition
Virtuelle Private Cloud - Virtual Private Cloud (VPC)
Eine Virtual Private Cloud (VPC) ist ein abgegrenzter Teil einer Public Cloud-Architektur eines Service Providers zum Unterstützten von Private Cloud Computing. Weiterlesen
-
März 20, 2023
20März2023
Tipp
Rust und Go: die Stärken und Schwächen der beiden Sprachen
Rust und Go bieten jeweils eigene Funktionen, die auf die Entwicklung von Microservices ausgerichtet sind. Allerdings eignen sie sich für einige Szenarien besser als für andere. Weiterlesen
-
März 20, 2023
20März2023
Tipp
WLAN-Kapazität planen und Performance verbessern
Bei der Planung der WLAN-Kapazität sollten Sie alle Endpunkte berücksichtigen, die Bandbreitennutzung der Anwendungen überwachen und künftiges Wachstum einkalkulieren. Weiterlesen
-
März 20, 2023
20März2023
Tipp
Angriffe durch Seitwärtsbewegungen erkennen und abwehren
Unternehmen können die Risiken von Angriffen mit Seitwärtsbewegungen reduzieren, wenn sie diese Security-Maßnahmen auf strategischer, operativer und proaktiver Ebene durchführen. Weiterlesen
-
März 17, 2023
17März2023
Definition
Tokenization (Tokenisierung)
Bei der Tokenisierung werden sensible Daten durch eindeutig identifizierbare Symbole ersetzt. Das soll für höhere Sicherheit bei Prozessen wie Finanztransaktionen sorgen. Weiterlesen
-
März 17, 2023
17März2023
Antworten
Was sind die größten Probleme beim Wissensmanagement?
Wissensmanagementsysteme unterstützen Mitarbeiter, wichtige Informationen zu finden. Die Implementierung einer entsprechenden Anwendung kann jedoch Probleme mit sich bringen. Weiterlesen
-
März 17, 2023
17März2023
Meinungen
Viele deutschen Rechenzentren brauchen eine Ertüchtigung
Rechenzentren bedürfen laufender Erneuerungen, um auf dem aktuellen Stand zu bleiben. Unser Gastautor erklärt, auf welche Aspekte Sie dabei besonders achten sollten. Weiterlesen
-
März 17, 2023
17März2023
Meinungen
Automatisierte Unsicherheit: Ransomware as a Service
In der Welt der IT-Sicherheit ist Ransomware as a Service zu einem zunehmenden Problem für Unternehmen geworden. Abwehrmaßnahmen und Cyberhygiene müssen ständig auf den Prüfstand. Weiterlesen
-
März 16, 2023
16März2023
Definition
Luhn-Formel (Modulo 10)
Die Luhn-Formel, auch Modulo-10-Algorithmus genannt, ist eine einfache Berechnungsvorschrift, mit der sich beispielsweise Kreditkartennummern auf Gültigkeit überprüfen lassen. Weiterlesen
-
März 16, 2023
16März2023
Ratgeber
Wie Sie Netzwerkresilienz in einen DR-Plan integrieren
Ein Netzwerk-Disaster-Recovery-Plan bedeutet nicht immer Netzwerkresilienz. Faktoren wie Finanzierung, Erkennen potenzieller Risiken und ständige Updates machen den Unterschied. Weiterlesen
-
März 16, 2023
16März2023
Tipp
AWS-Speicherkosten im Kurzüberblick
Amazon S3, FSx, Elastic File System und Elastic Block Store haben unterschiedliche Preisstrukturen und die Datennutzung ist der wichtigste Faktor bei der Kostenbestimmung. Weiterlesen
-
März 16, 2023
16März2023
Tipp
So schreiben Sie Protokollierungs-Funktionen mit PowerShell
Administratoren arbeiten mit Protokollen, um Fehler aufzuspüren. Wir erklären, wie Sie eine PowerShell-Funktion schreiben, um Protokolle aus verschiedenen Quellen zu sammeln. Weiterlesen
-
März 16, 2023
16März2023
Tipp
8 Tipps für den Aufbau einer Multi-Cloud-DevOps-Strategie
DevOps-Praktiken bieten viele Vorteile für die Entwicklung, Bereitstellung und Überwachung von Anwendungen in komplexen IT-Umgebungen, die mehrere Cloud-Lösungen umfassen. Weiterlesen
-
März 15, 2023
15März2023
News
Kostenloses eBook: Cloud-Bedrohungen erkennen und abwehren
Die Nutzung der Cloud erfordert von Unternehmen eine Anpassung der Security-Strategie, um mit den richtigen Werkzeugen und Maßnahmen den Bedrohungen zu begegnen. Weiterlesen
-
März 15, 2023
15März2023
Feature
Wie Speicheranbieter sich um Nachhaltigkeit bemühen
Energiekosten steigen und Nachhaltigkeit ist im Trend. In der wirtschaftlichen Krise fällt es Speicheranbietern schwer, Kunden von der Nachhaltigkeit ihrer Produkte zu überzeugen. Weiterlesen
-
März 15, 2023
15März2023
Antworten
Passt Rise with SAP zu Ihrem Unternehmen?
Rise with SAP soll Unternehmen dabei unterstützen, auf S/4HANA zu migrieren. Es eignet sich aber nicht für jede Organisation. Ein Blick darauf, für wen das Angebot gedacht ist. Weiterlesen
-
März 15, 2023
15März2023
Tipp
So dimensionieren Sie Azure Virtual Desktops für Ihre Nutzer
Azure Virtual Desktop schafft Synergien zwischen den Microsoft-Diensten. Damit sich das lohnt, sollten Sie jedoch auf die richtige Dimensionierung achten. Weiterlesen
-
März 15, 2023
15März2023
Definition
Captive Portal
Ein Captive Portal ist eine Webseite, die eine authentifizierten Zugang zu einem drahtlosen Netzwerk ermöglicht. In der Regel enthält sie auch Richtlinien zur Nutzung. Weiterlesen
-
März 14, 2023
14März2023
Meinungen
NDR: Unerwünschte Besucher im Netzwerk zeitnah erkennen
Angreifer dringen häufig unbemerkt in Netzwerke ein und bewegen sich innerhalb der Umgebung, bevor erkennbare Auffälligkeiten bemerkt werden. Da kommen NDR-Lösungen ins Spiel. Weiterlesen
-
März 14, 2023
14März2023
Feature
Schwere Zeiten für den Festplattenmarkt
Festplattenhersteller haben aufgrund der Auswirkungen der Pandemie und der Lieferkettenprobleme einige schlechte Quartale hinter sich, sehen aber einen Wendepunkt am Horizont. Weiterlesen
-
März 14, 2023
14März2023
Tipp
Unterstützung von Android-Geräten: Support-Dauer in Firmen
Android OS kann auf sehr vielen Geräten laufen. Aber wie lange sollten Unternehmen Android-Telefone unterstützen? Lesen Sie, welche Faktoren die Länge des Lebenszyklus bestimmen. Weiterlesen
-
März 14, 2023
14März2023
Definition
Mitarbeiterengagement
Mitarbeiterengagement ist die emotionale Bindung eines Mitarbeiters zum Arbeitgeber, die dazu führt, dass er bereit ist, sich bei der Arbeit nach eigenem Ermessen zu engagieren. Weiterlesen
-
März 13, 2023
13März2023
E-Handbook
Cloud-Bedrohungen erkennen und abwehren
Wird die IT in die Cloud erweitert, gesellen sich zu den ohnehin zu überwachenden noch eine Reihe weiterer Ereignisse hinzu, die sicherheitsrelevant sein können. Die noch junge Kategorie „Cloud Detection and Response“ (CDR) soll Unternehmen helfen, ... Weiterlesen
-
März 13, 2023
13März2023
Tipp
API-Caching-Verfahren, die alle Entwickler kennen sollten
API-Caching kann die Leistung und Antwortzeit einer Anwendung verbessern, allerdings nur, wenn es richtig umgesetzt wird. Caching-Techniken, die Entwickler kennen sollten. Weiterlesen
-
März 13, 2023
13März2023
Tipp
Der Erfolg von Low-Code und No-Code führt zu neuen Risiken
Viele Firmen suchen nach Wegen, um ihre Entwicklungskosten zu senken. Automatisierte Techniken können aber zu unerwünschten Nebenwirkungen führen, wenn sie dabei nicht aufpassen. Weiterlesen
-
März 13, 2023
13März2023
Tipp
SD-WAN-Sicherheit: 3 wichtige Überlegungen und Funktionen
Device Onboarding, Control Plane Security und Data Plane Security sind drei wichtige Sicherheitsaspekte für SD-WAN, die Sie bei der Auswahl eines SD-WAN-Anbieters beachten sollten. Weiterlesen
-
März 10, 2023
10März2023
Definition
Virtual Disaster Recovery (Virtuelles Disaster Recovery)
Bei einem virtuellen Disaster Recovery erfolgt die Wiederherstellung von Daten in einer virtuellen Umgebung und nicht auf physischen Systemen im eigenen Rechenzentrum. Weiterlesen
-
März 10, 2023
10März2023
Feature
Anwendungsfälle für Hyperautomatisierung im IT-Betrieb
Hyperautomation kann Unternehmen helfen, die Effizienz und Zuverlässigkeit ihrer Arbeitsabläufe zu steigern. Entdecken Sie Anwendungsfälle für Hyperautomation im IT-Betrieb. Weiterlesen
-
März 10, 2023
10März2023
Tipp
29 KI-Tools, die bei der Content-Erstellung unterstützen
Künstlich erzeugte Inhalte und Medien entwickeln sich rasant weiter. Wir stellen verschiedene Arten von Medien- und Content-Generatoren vor, die mit KI arbeiten. Weiterlesen
-
März 10, 2023
10März2023
Meinungen
Barrierefreie Authentifizierung: Was Firmen beachten müssen
Barrierefreiheit beschränkt sich nicht auf Gebäude und den ÖPNV. Warum und wie IT-Führungskräfte der Barrierefreiheit in der Digitalwelt Priorität einräumen müssen. Weiterlesen
-
März 09, 2023
09März2023
Definition
Chief Security Officer (CSO)
Der Chief Security Officer kümmert sich unter anderem um die IT-Security in Unternehmen. Er ist für die Sicherheit der Kommunikations- und aller anderen IT-Systeme verantwortlich. Weiterlesen
-
März 09, 2023
09März2023
Tipp
Nachhaltigkeit und Sicherheit sind für Storage essenziell
Budgets sind knapp und die Risiken allgegenwärtig. Für Admins ist wichtig, das Beste aus Backups herauszuholen. Hier sind Tipps für das Storage sensibler Daten und Nachhaltigkeit. Weiterlesen
-
März 09, 2023
09März2023
Tipp
Sechs Best Practices für einfachere Multi Cloud Governance
Solide Multi-Cloud-Governance-Praktiken reduzieren Herausforderungen und erhöhen die Sicherheit. Prüfen Sie Best Practices und Tools, um Kosten und Risiken zu senken. Weiterlesen
-
März 09, 2023
09März2023
Feature
Solo.io: Cloud-natives Networking für APIs und Container
Das unter anderem auf das Open-Source-Projekt Istio spezialisierte Unternehmen Solo.io bietet eine kommerzielle Plattform an, um komplexe Software-Deployments zu unterstützen. Weiterlesen
-
März 09, 2023
09März2023
Feature
Die Herausforderungen bei der UC-Interoperabilität verstehen
Die Zunahme von Remote- und Hybridarbeit hat die Nachfrage nach besserer Interoperabilität zwischen Collaboration Tools erhöht. Die Unterstützung ist nicht ohne Herausforderungen. Weiterlesen
-
März 08, 2023
08März2023
News
Kostenloses E-Handbook: Praxisratgeber WLAN-Konfiguration
Unser kostenloses eBook im PDF-Format bietet Ihnen umfangreiche Informationen und Tipps zur optimalen Planung, Konfiguration und Optimierung eines Firmen-WLANs. Weiterlesen
-
März 08, 2023
08März2023
Tipp
Mit Zero Trust und Mikrosegmentierung Workloads absichern
Wenn Mikrosegmentierung und der Zero-Trust-Ansatz zusammenwirken, können Unternehmen die Sicherheit von Workloads gewährleisten, unabhängig davon, wo diese ausgeführt werden. Weiterlesen
-
März 08, 2023
08März2023
Tipp
Die 5 häufigsten Backup-Fehler vermeiden
Was können Sie tun, um einen Backup-Ausfall zu verhindern? Erfahren Sie, wie Sie Ihre Daten mit der 3-2-1-Regel, der Nutzung von Cloud-Backups und anderen Schritten schützen können. Weiterlesen
-
März 08, 2023
08März2023
Feature
Diese EDR-Tools für Windows Server sollten Sie kennen
Windows Server verfügt über native Sicherheits-Features zum Schutz der Domäne. Einige Endpoint Detection and Response-Tools von Drittanbietern sind jedoch die Investition wert. Weiterlesen
-
März 08, 2023
08März2023
Meinungen
Wie nachhaltigere Softwareentwicklung funktionieren kann
Wie kann energieeffiziente Entwicklung aussehen? Und wo bietet Softwareentwicklung Chancen für Nachhaltigkeit? Best Practices für eine energiesparende und nachhaltige Entwicklung. Weiterlesen
-
März 08, 2023
08März2023
Definition
Fuzzy Logic
Fuzzy Logic wird in KI-Systemen, zum Beispiel bei der Verarbeitung natürlicher Sprache, eingesetzt. Lesen Sie, was Fuzzy Logic ist und welche Anwendungsgebiete es dafür gibt. Weiterlesen
-
März 07, 2023
07März2023
Meinungen
CIOs müssen Multi-Cloud-Netzwerkschulungen fördern
Viele Unternehmen stellen auf Multi-Cloud-Umgebungen um. Sie müssen eine angemessene Schulung ermöglichen. Erfahren Sie, wie das für Multi-Cloud Networking realisieren. Weiterlesen
-
März 07, 2023
07März2023
Tipp
So greifen Sie auf Informationen in Linux Manpages zu
Admins, die mit neuen Befehlen arbeiten möchten, finden auf den Manpages viele nützliche Informationen. Wir erklären, wie Sie diese Seiten finden und welchen Nutzen sie bringen. Weiterlesen
-
März 07, 2023
07März2023
Meinungen
TCP-basierte Flood-Angriffe auf Web Application Firewalls
Angreifer sind findig, wenn es um neue Einfallstore geht. TCP-basierte Flood-Angriffe auf der Anwendungsebene sind viel schwieriger abzuwehren als typische Verstärkerangriffe. Weiterlesen
-
März 07, 2023
07März2023
Definition
Datenflussdiagramm (DFD)
Ein Datenflussdiagramm ist eine grafische Darstellung, die einen standardisierten Satz von Symbolen und Methoden verwendet, um die Abläufe einer Organisation zu beschreiben. Weiterlesen
-
März 07, 2023
07März2023
Meinungen
Was hinter den wichtigsten HDD-Spezifikationen steckt
Festplattenmodelle können sich stark voneinander unterscheiden. Wir erklären die wichtigsten Begriffe und entscheidende Faktoren, die helfen, die passende Festlatte auszuwählen. Weiterlesen
-
März 06, 2023
06März2023
E-Handbook
Praxisratgeber für die optimale WLAN-Konfiguration
Wer ein kostengünstiges, leicht verwaltbares und effizientes WLAN mit optimaler Abdeckung in allen Bereichen realisieren will, muss die tatsächliche Situation in den Räumen berücksichtigen. In diesem E-Handbook vermitteln wir die Grundlagen für ... Weiterlesen
-
März 06, 2023
06März2023
Ratgeber
Tutorial: Wie Sie mit Java in Microsoft Azure entwickeln
Entwickler können die von ihnen bevorzugte Java-Distribution und -Version verwenden, um auf Azure-Dienste zuzugreifen. Eine Bereitstellung der Java-Instanz ist ebenfalls möglich. Weiterlesen
-
März 06, 2023
06März2023
Meinungen
Darauf kommt es bei Data Protection und Governance 2023 an
Data-Protection-Experten können sich auf eine sich verändernde IT-Landschaft auch im Jahr 2023 einstellen, indem sie Ransomware, Data Governance und Compliance im Auge behalten. Weiterlesen
-
März 06, 2023
06März2023
Ratgeber
Online-Datenschutz ist kein Versteckspiel
Der Europäische Datenschutzausschuss hat auf irreführende Praktiken bei Social Media hingewiesen. Viele dieser Datenschutz-Mängel können auch bei Websites von Unternehmen bestehen. Weiterlesen
-
März 03, 2023
03März2023
Definition
Notfallbenachrichtigung
Die Notfallbenachrichtigung ist ein Prozess, bei dem eine Firma oder eine Behörde eine große Anzahl an Personen – Mitarbeiter, Kunden oder Anwohner – über eine Störung informiert. Weiterlesen
-
März 03, 2023
03März2023
Tipp
Wie man eine Strategie für E-Commerce-Inhalte entwickelt
Eine Content-Strategie, die ein Headless CMS, nützliche Produktinformationen und visuelle Darstellungen umfasst, lenkt die Aufmerksamkeit des Kunden auf Ihr Produkt. Weiterlesen
-
März 03, 2023
03März2023
Feature
10 alternative Tools für die Kubernetes-Kostenüberwachung
Kubecost ist ein attraktives Angebot von AWS zum Überwachen von Kubernetes-Ausgaben in der Cloud. Es ist aber nicht alternativlos. Wir stellen zehn Tools vor, die in Frage kommen. Weiterlesen
-
März 03, 2023
03März2023
Meinungen
Tipps zur Reduzierung von typischen Saas-Sicherheitsrisiken
Fehlkonfigurierte Freigaben, Gastzugänge, inaktive Nutzer, mangelnde Multifaktor-Authentifizierung – in Unternehmen bieten SaaS-Anwendungen häufig eine riskante Angriffsfläche. Weiterlesen
-
März 03, 2023
03März2023
Feature
Visuelle Zusammenarbeit und Ideenfindung im Vergleich
Lesen Sie die Unterschiede zwischen visueller Zusammenarbeit und Ideenfindung, um zu verstehen, wie sie die Produktivität von Unternehmen und Mitarbeitern unterstützen. Weiterlesen
-
März 02, 2023
02März2023
News
QuaSiModO: Quantensichere VPN-Verbindungen
Damit via VPN sicher kommuniziert werden kann, sollte die Verschlüsselung so sicher wie möglich sein. Forschende haben sich hierfür mit Post-Quanten-Algorithmen beschäftigt. Weiterlesen
-
März 02, 2023
02März2023
Meinungen
Datentrends 2023: Dynamisches Nachfrageverhalten im Visier
Um Daten optimal zu nutzen und ihren Wert zu erkennen, muss das Datenmanagement ständig aktualisiert werden. Automation und Bedarf stehen dieses Jahr im Fokus. Weiterlesen
-
März 02, 2023
02März2023
Feature
Rakuten Symphony setzt mit Robin.io auf Edge-Anwendungen
Seit Rakuten Symphony Robin.io Anfang 2022 übernahm, hat sich einiges in der Firma getan. Der Anbieter konzentriert sich mit der Symworld-Plattform verstärkt auf Edge-Anwendungen. Weiterlesen
-
März 02, 2023
02März2023
Tipp
4 Wege zur Reduzierung des Energieverbrauchs im Netzwerk
Ein ungünstiges Netzwerkdesign kann den Stromverbrauch in Unternehmen erhöhen. Hier finden Sie einige bewährte Methoden, mit denen Netzwerkteams den Energieverbrauch senken können. Weiterlesen
-
März 01, 2023
01März2023
News
Pure Storage greift Festplattenmarkt mit FlashBlade//E an
Pure Storage erweitert sein Hardware-Portfolio um FlashBlade//E. Das kapazitätsorientierte Speichersystem soll der Firma Marktanteile des Festplattensystemmarktes sichern. Weiterlesen
-
März 01, 2023
01März2023
News
Kostenloses E-Handbook: Backup-Strategien gegen Ransomware
Backup-Strategien können mit entsprechenden Tools optimiert werden und so größeren Schutz vor Ransomware-Attacken und deren Auswirkungen auf den Geschäftsbetrieb minimieren. Weiterlesen
-
März 01, 2023
01März2023
Meinungen
Die Übersetzungsbranche im Wandel – was leisten KI-Tools?
Dank künstlicher neuronaler Netzwerke können KI-Anwendungen Texte übersetzen. Lesbarkeit und Verständlichkeit werden immer besser. Sie eignen sich aber nicht immer. Weiterlesen
-
März 01, 2023
01März2023
Feature
Sieben Schritte zu einer effektiven Backup-Strategie
Dieser Ratgeber erläutert die Grundlagen der Datensicherung, die riskanten Aspekte und die sieben kritischen Backup-Strategien, die Sie benötigen, um Ihre Daten zu schützen. Weiterlesen
-
März 01, 2023
01März2023
Ratgeber
Wie der Datenschutz die KI-Nutzung reguliert
Aktuelle Gerichtsurteile stärken den Datenschutz bei Nutzung von KI (künstliche Intelligenz) und zeigen auf, wo wichtige Grenzen bei dem Einsatz von KI liegen. Weiterlesen
-
März 01, 2023
01März2023
Ratgeber
Fünf Tipps zum Lösen von Leistungsproblemen in Windows 11
Wie jeder Windows-Desktops zeigen auch Windows-11-Geräte manchmal Leistungsprobleme. Befolgen Sie diese Schritte, um die Ursache auf Unternehmensdesktops zu ermitteln und lösen. Weiterlesen
-
März 01, 2023
01März2023
Definition
iBeacon
iBeacon sind kleine Geräte, die Bluetooth Low Energy zur Kommunikation mit Smartphones in ihrer Nähe nutzen. Über eine App können Nachrichten empfangen und Daten ermittelt werden. Weiterlesen
-
Februar 28, 2023
28Febr.2023
E-Handbook
Die richtige Backup-Strategie gegen Ransomware
Backup-Strategien können dabei helfen, Unternehmen vor Ransomware-Attacken beziehungsweise vor deren Auswirkungen zu schützen. Dafür müssen neue Funktionen evaluiert und integriert werden, was eine Aktualisierung der Strategie bedeuten kann. Unser ... Weiterlesen
-
Februar 28, 2023
28Febr.2023
Meinungen
Schritte zur Bereitstellung von Zero Trust Network Access
Die Einführung von ZTNA zum sicheren Fernzugriff in Unternehmen ist mit Herausforderungen verbunden. Entscheider sollten die Hürden kennen, um die Bereitstellung zu vereinfachen. Weiterlesen
-
Februar 28, 2023
28Febr.2023
Tipp
Diese 3 Faktoren sollten Admins bei ROBO-Backups beachten
Backups in entfernten Büros ist mit besonderen Herausforderungen verbunden. Backup- und Medienart können von den ROBO-Standorten und personellen Anforderungen beeinflusst werden. Weiterlesen