Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2023-Beiträge
-
Februar 28, 2023
28Febr.2023
News
Kostenloses E-Handbook: Tipps für macOS in Windows-Domänen
In diesem E-Handbook geben wir praktische Tipps, wie Sie dafür sorgen, dass Mitarbeiter mit Macs sicher angebunden sind und Zugang zu allen Programmen bekommen, die sie brauchen. Weiterlesen
-
Februar 27, 2023
27Febr.2023
Meinungen
So kann Data Management Sicherheitsvorfälle aufklären
Ein gutes Datenmanagement kann dabei helfen, Cyberangriffe und Bedrohungen auszuwerten, Schlussfolgerungen zu ziehen und die Sicherheitsstrategie zu optimieren. Weiterlesen
-
Februar 27, 2023
27Febr.2023
Tipp
Was unterscheidet Azure Logic Apps von AWS Step Functions?
Entwickler können Microsoft Azure Logic Apps verwenden, um skalierbare Cloud-Workflows zu erstellen, bereitzustellen und zu verbinden. Ein Vergleich mit AWS Step Functions. Weiterlesen
-
Februar 27, 2023
27Febr.2023
Tipp
Fünf Schwachstellenscanner für Security-Teams
Schwachstellenscanner sind wichtige Werkzeuge, um potenzielle Bedrohungen für die IT aufzuspüren. Die Zahl der angebotenen Tools ist groß. Wir stellen fünf ausgewählte Scanner vor. Weiterlesen
-
Februar 27, 2023
27Febr.2023
Tipp
Wie lange iPhones im Unternehmen genutzt werden können
Firmen wollen die Geräte, in die sie investieren, so lange wie möglich nutzen. Aber wie lange unterstützt Apple iPhones? Diese Faktoren beeinflussen die Lebensdauer von iPhones. Weiterlesen
-
Februar 27, 2023
27Febr.2023
Definition
AWS On-Demand-Instanzen
On-Demand-Instanzen sind ein Abrechnungsmodus bei Amazon Web Services (AWS), bei dem Kunden Cloud-Instanzen nach Bedarf anfordern. Durch diese Spontanität sind sie etwas teurer. Weiterlesen
-
Februar 24, 2023
24Febr.2023
Definition
Natural Language Generation (NLG)
Natural Language Generation ist die Fähigkeit von Computersystemen, natürliche Sprache und Texte zu erstellen und somit die Interaktion zwischen Mensch und Maschine zu ermöglichen. Weiterlesen
-
Februar 24, 2023
24Febr.2023
Feature
Zukunft der Datenwissenschaft: Karriere- und Branchentrends
Da neue Technologien die Aufgaben von Datenwissenschaftlern verändern, ist das künftige Jobprofil von Data Sciencists unklar. Der Beruf befindet sich im Wandel. Weiterlesen
-
Februar 24, 2023
24Febr.2023
Meinungen
Geräteidentitäten: Warum das IoT PKI benötigt
Die Anzahl der zu schützenden Identitäten ist rasant gestiegen. Dazu gehören neben denen von Mitarbeitern und Systemen auch die von IoT-Einheiten. Ein strategischer Ansatz hilft. Weiterlesen
-
Februar 24, 2023
24Febr.2023
Tipp
Das bieten Ihnen die SD-WAN-Labore der Anbieter
Software-defined WANs können sehr komplex sein. Glücklicherweise bieten Netzwerkanbieter SD-WAN-Labore an, in denen sich Unternehmen mit der Technologie vertraut machen können. Weiterlesen
-
Februar 24, 2023
24Febr.2023
Ratgeber
So lösen Sie Druckerprobleme mit Windows 11 Print Management
Druckerprobleme sind in Windows-Netzwerken ein häufiges und lästiges Problem. Wir erklären, wie das Windows 11-Print Management-Dienstprogramm hilft, diese zu beheben. Weiterlesen
-
Februar 23, 2023
23Febr.2023
E-Handbook
Tipps und Tricks für macOS in Windows-Domänen
In diesem E-Handbook geben wir praktische Tipps dazu, wie Sie sicherstellen, dass Ihre Mitarbeiter an macOS-Geräten sicher angebunden sind und Zugang zu allen Programmen bekommen, die sie brauchen. Es bedarf einiger Tricks und zusätzlicher Programme... Weiterlesen
-
Februar 23, 2023
23Febr.2023
Feature
Sysdig: Fast alle Container haben Schwachstellen
Eine Studie von Sysdig zeigt, dass so gut wie jedes Container-Image Schwachstellen hat. Security-Experten sollten sich aber nur auf einen Teil der Container konzentrieren. Weiterlesen
-
Februar 23, 2023
23Febr.2023
Meinungen
Gelungene Business Continuity erfordert Planung und Anpassung
Investitionen in Business Continuity sind eine der besten Optionen, um eine Firma während und nach einem Störfall wieder auf die Beine zu bringen. Aktuelle Pläne sind entscheidend. Weiterlesen
-
Februar 23, 2023
23Febr.2023
Feature
Das sollten Admins über Datacenter-Klimatisierung wissen
Mehr Datenvolumen, aber kleinere Budgets: die Zukunft hält für Rechenzentrums-Admins große Herausforderungen bereit. Wir erklären, wie Sie die richtigen Rahmenbedingungen schaffen. Weiterlesen
-
Februar 22, 2023
22Febr.2023
Feature
Datenwachstum wird von Wirtschaftskrise nicht beeinflusst
Die Wirtschaft mag sich verlangsamen, die Abhängigkeit von Daten jedoch nicht. Dies könnte Storage-Herstellern helfen, die wirtschaftlichen Turbulenzen im Jahr 2023 zu überstehen. Weiterlesen
-
Februar 22, 2023
22Febr.2023
Tipp
Typische Risiken der Fernarbeit und wie man sie minimiert
Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese. Weiterlesen
-
Februar 22, 2023
22Febr.2023
Feature
Die Funktionen einer Multi-Cloud-Networking-Architektur
Unternehmen wünschen sich Multi-Cloud-Netzwerkfunktionen, die Programmierbarkeit, Sicherheitsintegration und Ende-zu-Ende-Transparenz in einem verbrauchsbasierten Modell umfassen. Weiterlesen
-
Februar 22, 2023
22Febr.2023
Feature
Kepler-Projekt soll den Energiebedarf von Kubernetes senken
Kubernetes-Cluster haben häufig eine unverhältnismäßig hohe Leistungsaufnahme. Das Kepler-Projekt und Tool will IT-Profis dabei helfen, diesen Strombedarf zu reduzieren. Weiterlesen
-
Februar 22, 2023
22Febr.2023
Meinungen
Wie Unternehmen Prozessautomatisierung erfolgreich umsetzen
Damit die digitale Transformation Erfolg hat, sollten sich Unternehmen die richtigen Fragen stellen. Eine Checkliste mit den wichtigsten Punkten auf dem Weg in die Automation Readiness. Weiterlesen
-
Februar 21, 2023
21Febr.2023
Ratgeber
Tipps für schnelleres Nutzer-Onboarding in Active Directory
Active Directory-Kontovorlagen sind nicht schwer zu erstellen. Wir erklären, wie Sie das zum Beispiel mit Variablen effizient gestalten, um saubere, konsistente Konten einzurichten. Weiterlesen
-
Februar 21, 2023
21Febr.2023
Feature
Resilienz wird für Storage-Umgebungen essenziell
Im Gespräch mit Rubrik-Fachfrau Anneka Gupta zeichnet sich ab, dass Recoverys nach einem Cyberangriff wichtig in Speicherumgebungen bleiben, ebenso SaaS-Backups und IT-Resilienz. Weiterlesen
-
Februar 21, 2023
21Febr.2023
Meinungen
Sicherer Fernzugriff: Was ZTNA-Lösungen können müssen
Nicht alle ZTNA-Technologien erfüllen die Grundprinzipien von Zero Trust umfassend. Die Folge sind Schwachstellen, die Angreifern Möglichkeiten zur Kompromittierung bieten. Weiterlesen
-
Februar 21, 2023
21Febr.2023
Definition
Datenmanagement
Datenmanagement umfasst den gesamten Prozess der Erfassung, Speicherung, Organisation und Pflege von Daten, die eine Organisation erstellt und gesammelt hat. Weiterlesen
-
Februar 21, 2023
21Febr.2023
Tipp
DNS-Server-Fehlerbehebung unter Linux und Windows
Zur Fehlerbehebung bei DNS-Servern gehören die Überprüfung des DNS-Status, der Zonen-Konfiguration und der Protokolle. Lesen Sie einige Best Practices für Windows und Linux. Weiterlesen
-
Februar 20, 2023
20Febr.2023
Tipp
Wichtige Fähigkeiten, die in der IT-Sicherheit gefragt sind
Die Bandbreite der Tätigkeiten in der IT-Security ist groß, daher sind unterschiedliche technische Fähigkeiten gefragt. Je nach Berufsbild kann zudem Kreativität wichtig sein. Weiterlesen
-
Februar 20, 2023
20Febr.2023
Tipp
12 Plattformen zur Überwachung der Anwendungsleistung
Vor der Einführung einer APM-Plattform sollte man deren grundlegenden Funktionen bewerten. Hier eine Liste von APM-Lösungen, die Sie in die engere Wahl nehmen sollten. Weiterlesen
-
Februar 20, 2023
20Febr.2023
Tipp
Microsoft Teams: Operator Connect oder Direct Routing?
Viele Unternehmen stellen ihre Telefonie auf Microsoft Teams um. Die IT-Abteilungen haben zwei Möglichkeiten, ihren derzeitigen PSTN-Anbieter auf die Teams-Plattform zu bringen. Weiterlesen
-
Februar 17, 2023
17Febr.2023
Meinungen
Die drei häufigsten Risiken mangelnder Datensicherheit
Mangelnde Datensicherheit birgt für Firmen erhebliche Risiken und kann schwerwiegende Folgen haben. Um sich schützen zu können, sollten sich Unternehmen mit den Risiken befassen. Weiterlesen
-
Februar 17, 2023
17Febr.2023
Definition
Natural Language Understanding (NLU)
Natural Language Understanding wird dafür genutzt, dass Computer direkt mit Menschen interagieren können und ihre Texte oder Sprache verstehen, ohne Computersprache nutzen zu müssen. Weiterlesen
-
Februar 17, 2023
17Febr.2023
Tipp
SQL Server Migration Assistant for Db2 richtig einsetzen
Wenn ein Umzug von IBM Db2-Datenbanken zu Microsoft SQL Server ansteht, kann SQL Server Migration Assistant für Db2 sinnvoll sein. Der Beitrag zeigt die Vorgehensweise. Weiterlesen
-
Februar 17, 2023
17Febr.2023
Tipp
Intel Data Parallel C++ für parallele Architekturen nutzen
Intel Data Parallel C++ ist eine Programmierumgebung für parallele Architekturen. Intel stellt die Umgebung als Open Source zur Verfügung. Ein Einstieg in die Programmierumgebung. Weiterlesen
-
Februar 17, 2023
17Febr.2023
Meinungen
Auf diese 12 App-Trends sollten Sie 2023 achten
Mobile Apps bieten Unternehmen große Chancen. Wer damit erfolgreich sein will, muss die aktuellen Trends in der App-Entwicklung kennen, meint Gerrit Barembruch von Arvato Systems. Weiterlesen
-
Februar 17, 2023
17Febr.2023
Tipp
Kennen Sie schon die neuen Funktionen des EXO v3-Moduls?
Microsoft hat wichtige Verbesserungen am Exchange Online PowerShell v3-Modul für mehr Zuverlässigkeit und Leistung bei der Verwaltung der gehosteten E-Mail-Plattform vorgenommen. Weiterlesen
-
Februar 16, 2023
16Febr.2023
Definition
Scareware
Bei Scareware versuchen Kriminelle ihre Opfer mit einschüchternden Meldungen dazu zu verleiten, präparierte Software auf ihr System herunterzuladen oder zu kaufen. Weiterlesen
-
Februar 16, 2023
16Febr.2023
Feature
CloudFabrix stellt umfassende Observability in Aussicht
CloudFabrix wirbt damit, das Datenchaos in IT-Umgebungen abzuschaffen. Das Unternehmen bietet eine AIOps-Plattform mit umfassenden Observability-Funktionen an. Weiterlesen
-
Februar 16, 2023
16Febr.2023
Tipp
16 PowerShell-Befehle für das Netzwerk-Troubleshooting
Wir stellen 16 wichtige Befehle der Windows PowerShell vor. Diese Cmdlets, wie Get-NetIPAddress und Test-Connection, helfen Admins beim Troubleshooting ihrer Netzwerkumgebungen. Weiterlesen
-
Februar 16, 2023
16Febr.2023
Ratgeber
Zentrale Datenspeicher bringen Ordnung in Gruppenrichtlinien
In einem zentralen Speicher für Gruppenrichtlinienvorlagen speichern Sie die Vorlagen für alle Active Directory-Domänencontroller zentral. Wir erklären, wie das funktioniert. Weiterlesen
-
Februar 15, 2023
15Febr.2023
Ratgeber
Was bei der Nutzung von Cloud-Diensten zu beachten ist
Die Datenschutzaufsichtsbehörden in der EU haben die Cloud-Nutzung insbesondere im öffentlichen Bereich geprüft und geben nun Hinweise zum notwendigen Datenschutz in der Cloud. Weiterlesen
-
Februar 15, 2023
15Febr.2023
Feature
5 bewährte Verfahren für eine sichere Datenspeicherung
Von der Zugangskontrolle bis hin zum Air Gapping sollten IT-Administratoren verschiedene Technologien und Verfahren einsetzen, um eine sichere Datenspeicherung zu gewährleisten. Weiterlesen
-
Februar 15, 2023
15Febr.2023
Meinungen
Wie Unternehmen einen Datenmarktplatz richtig aufbauen
Immer mehr Unternehmen nutzen Datenmarktplätzen. Sie können eigene Datensätze zur Verfügung stellen und externe Daten kaufen. Das erfordert aber eine rechtssichere Umsetzung. Weiterlesen
-
Februar 15, 2023
15Febr.2023
Ratgeber
Vier Tipps für das Planen einer DevOps-Implementierung
Die Umstellung auf DevOps kann kompliziert und herausfordernd sein. Wir erklären, welche Bereiche in den frühen Phasen der DevOps-Einführung Priorität haben sollten. Weiterlesen
-
Februar 15, 2023
15Febr.2023
Definition
Heartbeat
Das Heartbeat-Signal und das gleichnamige Programm dienen dem Test auf korrekte Funktion eines Systems. Stimmt etwas mit dem Signal nicht, hat der Sender vermutlich Probleme. Weiterlesen
-
Februar 14, 2023
14Febr.2023
Meinungen
Wachsender Druck auf KRITIS-Betreiber
Cyberangriffe auf kritische Infrastrukturen bleiben ein akutes Bedrohungsszenario. Zugleich erhöht der Gesetzgeber die Anforderungen an die IT-Sicherheit der Betreiber. Weiterlesen
-
Februar 14, 2023
14Febr.2023
Definition
Datenarchitekt (Data Architect)
Ein Datenarchitekt (Data Architect) ist als IT- und Datenspezialist für Design und Aufbau einer Datenarchitektur innerhalb eines Unternehmens verantwortlich. Weiterlesen
-
Februar 14, 2023
14Febr.2023
Ratgeber
So richten Sie ein Firmen-WLAN ein
Ein Wi-Fi-Unternehmensnetzwerk ist ein Muss, aber seine Einrichtung erfordert Know-how und effektives Troubleshooting. Erfahren Sie, wie Sie Firmen-WLAN optimal betreiben. Weiterlesen
-
Februar 13, 2023
13Febr.2023
Tipp
Azure Files: SMB-Zugriff auf Dateifreigaben über das Internet
Mit Azure Files stellt Microsoft einen serverlosen Dienst zur Verfügung, mit dem sichere Freigaben über die Cloud zur Verfügung stehen. Der Beitrag zeigt die verfügbaren Optionen. Weiterlesen
-
Februar 13, 2023
13Febr.2023
Tipp
Die wichtigsten Fähigkeiten von ethischen Hackern
Das Berufsbild des ethischen Hackers gehört zu den spannenden IT-Jobs, erfordert aber auch besondere Fähigkeiten. Der ethische Hacker Rob Shapland erklärt, was man mitbringen muss. Weiterlesen
-
Februar 13, 2023
13Febr.2023
Tipp
Techniken und Konzepte der Datenmodellierung für Unternehmen
Es gibt verschiedene Datenmodelle und -techniken, die Datenmanagementteams zur Verfügung stehen, um die Umwandlung von Daten in wertvolle Geschäftsinformationen zu unterstützen. Weiterlesen
-
Februar 13, 2023
13Febr.2023
Ratgeber
Wie Sie den Lebenszyklus mobiler Geräte optimal verwalten
Den Lebenszyklus mobiler Geräte zu kennen, vereinfacht das Management der Endpunkte vom Kauf bis zur Ausmusterung. Verschiedene Tools und Prozesse unterstützen die IT hierbei. Weiterlesen
-
Februar 13, 2023
13Febr.2023
Definition
Konfigurationsdatei
Eine Konfigurationsdatei ist eine Textdatei, in der die Parameter, Optionen, Einstellungen und Präferenzen für Betriebssysteme, Infrastrukturgeräte und Anwendungen hinterlegt sind. Weiterlesen
-
Februar 10, 2023
10Febr.2023
Meinungen
In fünf Schritten zum Vorfallreaktionsplan für Container
Kommt es bei einem Container zu einem Sicherheitsvorfall, kann dies den Geschäftsbetrieb beeinträchtigen. Vorfallreaktionspläne müssen Container entsprechend berücksichtigen. Weiterlesen
-
Februar 10, 2023
10Febr.2023
Definition
Hyper-Converged Infrastructure (HCI)
Hyper-Converged Infrastructure bietet Rechen-, Speicher- und Netzwerkressourcen kombiniert mit einer Virtualisierungsschicht in einem skalierbaren, zentral verwalteten System. Weiterlesen
-
Februar 10, 2023
10Febr.2023
Tipp
So planen und managen Sie Multi-Cloud-Datenbankumgebungen
Die Nutzung von Datenbanken auf verschiedenen Cloud-Plattformen bietet mehrere Vorteile. Hier finden Sie zehn Best Practices für den Aufbau einer Multi-Cloud-Datenbankarchitektur. Weiterlesen
-
Februar 10, 2023
10Febr.2023
Ratgeber
So stellen Sie Azure Key Vaults mit Terraform bereit
Terraform verwaltet Ressourcen mit Konfigurationsdateien auf Cloud-Plattformen. In diesem Tutorial erfahren Sie, wie Sie Azure Key Vault mit Terraform bereitstellen und verwalten. Weiterlesen
-
Februar 09, 2023
09Febr.2023
News
ESXiArgs-Angriff: Neue Ransomware-Variante im Umlauf
Eine neue Version von ESXiArgs wird derzeit in großen Mengen verteilt. Sie versucht, die für die Vorgängerversion etablierten Wiederherstellungsmethoden außer Kraft zu setzen. Weiterlesen
-
Februar 09, 2023
09Febr.2023
Definition
Digitales Wasserzeichen
Ein digitales Wasserzeichen kann als Code oder Zeichenfolge in ein Dokument, Bild oder Video eingebunden werden, meist um den Urheber eindeutig identifizieren zu können. Weiterlesen
-
Februar 09, 2023
09Febr.2023
Meinungen
Ransomware-Schutz: Warum es ein langer Weg für Firmen ist
Eine kürzlich durchgeführte Umfrage zeigt, dass Unternehmen in einer Vielzahl von Branchen mit der Prävention und Wiederherstellung bei Ransomware-Angriffen zu kämpfen haben. Weiterlesen
-
Februar 09, 2023
09Febr.2023
Feature
Wie Amberflo Cloud-Abrechnungen umgestalten möchte
Amberflo hat eine Plattform für die Abrechnung von Cloud-Anwendungen entwickelt, welche die tatsächliche Nutzung aller Ressourcen als Rechnungsgrundlage verwendet. Weiterlesen
-
Februar 09, 2023
09Febr.2023
Meinungen
5 Netzwerktrends, auf die Unternehmen 2023 achten sollten
Verteilte IT und Hybrid Work erhöhen die Netzwerkkomplexität. AIOps, Netzwerk- und Sicherheitskonvergenz, Multi-Cloud, privates 5G und Digital Twins werden 2023 davon profitieren. Weiterlesen
-
Februar 09, 2023
09Febr.2023
Meinungen
Unternehmens-Architekturen für die digitale Transformation
Viele Unternehmen stellen fest, dass sie moderne Geschäftsziele das Überarbeiten der bestehenden Unternehmens-Architektur erfordern. Unser Gastautor erklärt, worauf es ankommt. Weiterlesen
-
Februar 08, 2023
08Febr.2023
Ratgeber
Cookie-Banner: Was immer noch falsch gemacht wird
Die Europäischen Datenschutz-Aufsichtsbehörden haben einen Bericht über Fehler bei Cookie-Bannern veröffentlicht. Unternehmen sollten prüfen, ob diese Mängel bei ihnen vorliegen. Weiterlesen
-
Februar 08, 2023
08Febr.2023
Feature
Wie CIOs den IT-Fachkräftemangel adressieren können
CIOs können dem IT-Talentmangel in ihrem Unternehmen begegnen, indem sie sich von Experten beraten lassen, wie sie Talente anwerben, einstellen und halten können. Weiterlesen
-
Februar 08, 2023
08Febr.2023
Meinungen
E-Commerce: Wichtig ist die persönliche Kundenansprache
Wer mit Online-Handel erfolgreich sein möchte, muss mehr tun, als nur sein Angebot in einen Webshop zu stellen. Wichtig ist die personalisierte Kundenansprache über alle Kanäle. Weiterlesen
-
Februar 08, 2023
08Febr.2023
Ratgeber
So stellen Sie Kubernetes auf VMware mit vSphere Tanzu bereit
Wenn Sie im Unternehmen schon mit VMware und Kubernetes arbeiten, bietet es sich an, beides zusammenzulegen und VMware Tanzu zu nutzen. Wir erklären, wie der Einstieg gelingt. Weiterlesen
-
Februar 08, 2023
08Febr.2023
Definition
Ultrabreitband (UWB)
Ultrabreitband nutzt HF-Impulse und verwendet ein breites Frequenzspektrum zur Übertragung großer Datenmengen. Der Einsatz von UWB ist nicht auf die Kommunikation beschränkt. Weiterlesen
-
Februar 07, 2023
07Febr.2023
News
Ransomware: Weltweite Angriffe auf VMware ESXi-Server
Es erfolgen derzeit weitreichende Angriffe auf VMware ESXi-Server mit Ransomware. Das BSI spricht von mehreren hundert Systemen, die in Deutschland betroffen seien. Weiterlesen
-
Februar 07, 2023
07Febr.2023
Tipp
5 IoT-Metriken, die Sie beobachten sollten
Das Tracking von IoT-Kennzahlen und KPIs ist wichtig für den Zustand Ihrer Infrastruktur, aber welche sollten Sie verfolgen? Latenz und aktive Nutzer sind zwei gemeinsame Nenner. Weiterlesen
-
Februar 07, 2023
07Febr.2023
Meinungen
Was Phishing-Simulationen in Unternehmen bewirken
Phishing gehört zu den größten Bedrohungen für Unternehmen. Technische Maßnahmen genügen zur Risikominderung nicht, Phishing-Tests können Mitarbeiter zusätzlich sensibilisieren. Weiterlesen
-
Februar 07, 2023
07Febr.2023
Tipp
Anwendungsspeicher mit Kubernetes und CSI-Treibern verwalten
Container-Storage-Interface-Treiber bieten IT-Teams mehr Autonomie und Flexibilität bei der Bereitstellung und Verwaltung von persistentem Speicher auf Kubernetes-Clustern. Weiterlesen
-
Februar 07, 2023
07Febr.2023
Feature
Optimieren Sie Workloads mit Kubernetes-Kapazitätsplanung
Ressourcenanforderungen in Kubernetes bedürfen laufender Änderungen. Richten Sie Kapazitätsplanung ein, um den Prozess zu vereinfachen und vorzubereiten. Wir erklären, wie es geht. Weiterlesen
-
Februar 06, 2023
06Febr.2023
Tipp
Die E-Mail-Sicherheit im Unternehmen verbessern
E-Mails sind nicht ohne Grund ein besonders beliebter Angriffsvektor, funktioniert diese Taktik doch nach wie vor ganz erfolgreich. Unternehmen sollten sich entsprechend absichern. Weiterlesen
-
Februar 06, 2023
06Febr.2023
Tipp
Im Vergleich: Elastic Block Store und Elastic File System
EBS und EFS sind zwei der bekanntesten Speichertypen von Amazon. Vergleichen Sie, wie sie Daten speichern, bevor Sie sich entscheiden, welchen Sie verwenden möchten. Weiterlesen
-
Februar 06, 2023
06Febr.2023
Tipp
Tipps zur Einbindung sozialer Medien in die SEO-Strategie
Auch wenn Social-Media-Marketing und SEO wie unterschiedliche Praktiken erscheinen, können sie zusammen eingesetzt, die digitale Marketingstrategie eines Unternehmens verbessern. Weiterlesen
-
Februar 06, 2023
06Febr.2023
Feature
Wie Cloud-managed WLAN den Netzwerkbetrieb vereinfacht
Cloud-managed WLAN bietet eine Reihe von Vorteilen, darunter die Durchsetzung von Richtlinien, die Netzwerkverwaltung und eine konsistente AP-Konfiguration an mehreren Standorten. Weiterlesen
-
Februar 06, 2023
06Febr.2023
Definition
Noisy Neighbor
Der Begriff Noisy Neighbor bezeichnet das Phänomen, wenn in Multimandanten-Umgebungen ein Mandant durch Überbeanspruchung der Ressourcen die Leistung der Anderen beeinträchtigt. Weiterlesen
-
Februar 03, 2023
03Febr.2023
Meinungen
Die Identität während des Betriebs fortlaufend prüfen
Flexible Strukturen erfordern neue Security-Ansätze. Dabei wird etwa die Identität permanent auf den Prüfstand gestellt und bei Bedarf dynamisch eine Bestätigung angefragt. Weiterlesen
-
Februar 03, 2023
03Febr.2023
Definition
Yottabyte (YB)
Yottabyte ist eine Maßeinheit für Speicherkapazität in Speichergeräten. Es ist die größte Maßeinheit, die für Storage zur Verfügung steht und beschreibt extrem große Datenmengen. Weiterlesen
-
Februar 03, 2023
03Febr.2023
Definition
Datenerfassung (Data Collection)
Die Datenerfassung beschreibt, wie Unternehmen wichtige Daten sinnvoll sammeln, um diese dann zu analysieren und für Entscheidungsprozesse zu nutzen, um die Firma voranzutreiben. Weiterlesen
-
Februar 03, 2023
03Febr.2023
Tipp
Mit Microsoft Salus eine Software Bill of Materials erfassen
Mit einer Software Bill of Materials lassen sich Abhängigkeiten und Komponenten von Softwareprojekten erfassen und Schwachstellen erkennen. Salus ist ein Microsoft-Tool hierfür. Weiterlesen
-
Februar 03, 2023
03Febr.2023
Antworten
Kann Microsoft Teams SMS-Textnachrichten versenden?
SMS zur Kommunikation mit anderen Nutzern ist eine wertvolle Option. IT-Teams Wege können Textnachrichten in Microsoft Teams durch die Integration von Drittanbietern realisieren. Weiterlesen
-
Februar 02, 2023
02Febr.2023
Definition
Aktiver Angriff
Ein aktiver Angriff ist ein Netzwerk-Exploit, bei dem ein Hacker versucht, Änderungen an Daten auf dem Ziel oder an Daten auf dem Weg zum Ziel vorzunehmen. Weiterlesen
-
Februar 02, 2023
02Febr.2023
Antworten
Wie verbessert Analytics das Content-Management?
Kundendaten und Verhaltensanalysen mit Tools wie Google Analytics geben Content-Managern Aufschluss darüber, welche Art von Inhalten die Besucher einer Website wünschen. Weiterlesen
-
Februar 02, 2023
02Febr.2023
Tipp
WLAN-Kartierung: Tools, Funktionen und bewährte Verfahren
Das WLAN ist eine wichtige Komponente der Netzwerkkonnektivität in Unternehmen. WLAN-Kartierung hilft bei der Bewertung der Funknetzabdeckung. Lernen Sie die Grundlagen kennen. Weiterlesen
-
Februar 02, 2023
02Febr.2023
Ratgeber
So aktualisieren Sie Hosts im laufenden Betrieb zu ESXi 8
Mit der Aktualisierung zu ESXi 8.x erhalten Sie viele neue Funktionen, wie Device Virtualization Extensions und Gerätegruppen. Wir erklären, wie Sie den Wechsel durchführen. Weiterlesen
-
Februar 01, 2023
01Febr.2023
News
HYCU R-Cloud soll SaaS-Backups vereinfachen
R-Cloud überbrückt das Backup-Dilemma vieler SaaS-Anwendungen, indem Datensicherungs-Tools integriert werden. HYCU zielt auf einen wenig geschützten Bereich ab. Weiterlesen
-
Februar 01, 2023
01Febr.2023
Tipp
Unstrukturierte Daten Compliance-konform absichern
Data-Protection-Teams müssen mit allen regionalen und branchenspezifischen Vorschriften vertraut sein, um unstrukturierte Daten vorschriftsmäßig zu sichern. Weiterlesen
-
Februar 01, 2023
01Febr.2023
Tipp
IT-Sicherheit: Wenn Mitarbeiter das Unternehmen verlassen
Wenn Mitarbeiter aus dem Unternehmen ausscheiden, kann dies in Sachen IT-Sicherheit Risiken mit sich bringen, wenn Personalverantwortliche nicht einige Best Practices befolgen. Weiterlesen
-
Februar 01, 2023
01Febr.2023
Meinungen
Low-Code-Entwicklung: Ein Mittel gegen IT-Fachkräftemangel?
IT-Abteilungen haben mehr Entwicklungsaufträge, als sie stemmen können. Low-Code-Plattformen versprechen Entlastung, da damit verschiedene Fachkräfte Anwendungen bauen können. Weiterlesen
-
Februar 01, 2023
01Febr.2023
Ratgeber
Instanzen richtig dimensionieren: So funktioniert es in AWS
Right Sizing ist eine wichtige Voraussetzung für Kosteneffizienz und Leistung in der Cloud. Wir erklären, wie AWS-Kunden die richtigen Instanztypen für ihre Workloads auswählen. Weiterlesen
-
Januar 31, 2023
31Jan.2023
Meinungen
Standards und Technologien für die Speichersicherheit
Es bedarf eines mehrschichtigen Ansatzes, um allen Sicherheitsbedrohungen zu begegnen. Strategien wie eine Zero-Trust-Architektur und Verschlüsselung können dabei helfen. Weiterlesen
-
Januar 31, 2023
31Jan.2023
Feature
Diese sechs Open-Source-PaaS-Angebote sollten Sie kennen
Open Source PaaS ist eine gute Wahl für Entwickler, die den Aufwand bei der Pflege der Plattform vermeiden möchten, aber die Anbieterbindung nativer Cloud-PaaS scheuen. Weiterlesen
-
Januar 31, 2023
31Jan.2023
Definition
Datenexploration
Datenexploration ist der erste Schritt der Datenanalyse, der den Einsatz von Anwendungen zur Datenvisualisierung und statistische Techniken umfasst. Weiterlesen
-
Januar 31, 2023
31Jan.2023
Meinungen
Die Bedeutung von Zertifizierungen für Unternehmen
Zertifizierungen bescheinigen Firmen, dass Richtlinien eingehalten werden und schaffen Transparenz. Welche Vorteile bieten Zertifizierungen und was geht mit den Audits einher? Weiterlesen
-
Januar 30, 2023
30Jan.2023
Definition
Kostenmanagement
Kostenmanagement ist der Prozess der Planung und Kontrolle des Budgets eines Unternehmens. Ein gutes Kostenmanagementsystem sorgt für niedrigere und planbare Ausgaben. Weiterlesen
-
Januar 30, 2023
30Jan.2023
Ratgeber
12 Angriffsarten auf das WLAN und wie man sich davor schützt
Von Packet Sniffing und Rogue Access Points bis zu Spoofing und dem Knacken der Verschlüsselung: Wir erklären häufige Angriffe auf WLANs und wie man sie verhindert. Weiterlesen
-
Januar 30, 2023
30Jan.2023
Feature
Das sollten Sie über Datenresilienz-Garantien wissen
Datenresilienz-Garantien wie von Druva, Rubrik und AvePoint bieten Datengarantien von bis zu 10 Millionen Dollar, aber Experten warnen die Kunden, das Kleingedruckte zu lesen. Weiterlesen
-
Januar 30, 2023
30Jan.2023
Antworten
Was ist der Unterschied zwischen SEO und SEM?
SEO und SEM unterstützen Vermarkter, Inhalte an die richtige Zielgruppe zu vermitteln. SEO-Strategien konzentrieren sich auf die organische Suche, SEM generiert bezahlten Traffic. Weiterlesen
-
Januar 30, 2023
30Jan.2023
Ratgeber
Datenschutz und IT-Sicherheit müssen enger kooperieren
IT-Sicherheit und Datenschutz verfolgen unterschiedliche Ziele und befinden sich in einem Spannungsverhältnis. Die Zusammenarbeit ist zur Risikominderung aber unerlässlich. Weiterlesen
-
Januar 27, 2023
27Jan.2023
Definition
Komprimierung (Kompression)
Komprimierung, oder auch Kompression, ist eine Methode die Größe von Daten und Dateien zu verringern und somit Speicherkapazitäten, Wiederherstellungszeiten und Kosten zu sparen. Weiterlesen