Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2023-Beiträge
-
September 15, 2023
15Sept.2023
Feature
Eine Einführung in Quantennetzwerke und ihre Funktionsweise
Quantennetzwerke bieten das Potenzial für eine schnellere und sicherere Kommunikation. Echte Quantennetzwerke sind im Moment noch experimentell und erfordern weitere Forschung. Weiterlesen
-
September 14, 2023
14Sept.2023
Antworten
Wann lohnt sich der Einsatz von K3s oder MicroK8s?
Sie suchen nach einer effizienten, benutzerfreundlichen Alternative zu herkömmlichem Kubernetes? Vergleichen Sie die Distributionen K3s und MicroK8s als Alternativen. Weiterlesen
-
September 14, 2023
14Sept.2023
Definition
Security Analytics
Security Analytics ist ein proaktiver Ansatz für die Sicherheit, der IT-Teams bei der Analyse von Ereignissen hilft, um Bedrohungen zu erkennen, bevor sie zu einem Problem werden. Weiterlesen
-
September 14, 2023
14Sept.2023
Meinungen
Die technische Verschuldung durch Modernisierung reduzieren
Technische Schulden lassen sich kaum vermeiden, allerdings können Modernisierungsmaßnahmen diesen Schulden entgegenwirken. Diese müssen aber zeitnah durchgeführt werden. Weiterlesen
-
September 14, 2023
14Sept.2023
Tipp
SAP S/4HANA: Merkmale und Funktionen der ERP-Lösung
Im Bereich der Geschäftsanwendungen und ERP-Lösungen spielt SAP S/4HANA eine wesentliche Rolle. Der Beitrag liefert einen Einstieg in die Merkmale und Funktionen. Weiterlesen
-
September 14, 2023
14Sept.2023
Ratgeber
Nmap-Scans und Tipps zum Erkennen von Schwachstellen
Nmap-Scans helfen Netzwerkteams beim Erkunden von Netzwerken und Aufspüren von Schwachstellen. Zu den üblichen Scans gehören TCP SYN, Betriebssystemerkennung und Versionserkennung. Weiterlesen
-
September 13, 2023
13Sept.2023
Ratgeber
Wann Videokonferenzen datenschutzkonform sind
Mit dem Data Privacy Framework scheinen Online-Videokonferenzen kein Datenschutzproblem mehr darzustellen. In Wirklichkeit aber gibt es weiterhin Datenrisiken bei Online-Meetings. Weiterlesen
-
September 13, 2023
13Sept.2023
Tipp
Ntdsutil, PowerShell und Bordmittel für Restore von AD
Mit Bordmitteln lassen sich Daten und komplette Datenbanken aus Active Directory wiederherstellen. Der Beitrag zeigt dazu einige Möglichkeiten in der Praxis. Weiterlesen
-
September 13, 2023
13Sept.2023
Meinungen
Wie CIOs die Anwendungsentwicklung mit KI produktiv angehen
CIOs sollten eine Strategie für KI-Anwendungen entwickeln. Dabei müssen sie sicherstellen, dass Ressourcen effektiv eingesetzt und gewünschte Ergebnisse erzielt werden. Weiterlesen
-
September 13, 2023
13Sept.2023
Definition
Standleitung (Mietleitung, Leased Line)
Unternehmen setzen häufig auf Standleitungen, auch dedizierte Leitungen genannt, um verschiedene Standorte miteinander zu verbinden oder für den InternetzugangUnternehmen setzen Standleitungen mit fest zugewiesener Bandbreite für verschiedene Zwecke... Weiterlesen
-
September 12, 2023
12Sept.2023
Tipp
Mit der richtigen AWS Placement Group Latenzzeiten reduzieren
AWS bietet drei unterschiedliche Placement Groups, auf denen EC2-Instanzen den jeweiligen Anforderungen an Latenz und Leistung entsprechend verteilt werden können. Weiterlesen
-
September 12, 2023
12Sept.2023
Meinungen
Was passiert wirklich bei einer Cyberattacke?
Wenn ein Unternehmen angegriffen wurde, ist häufig gar nicht klar, was genau passiert ist. Social Engineering? Ausgenutzte Schwachstelle? Hier beginnt die Ermittlungsarbeit. Weiterlesen
-
September 12, 2023
12Sept.2023
Tipp
Eine Einführung in Quantum Computing Storage und Memory
Storage und Memory von Quantencomputern unterscheiden sich erheblich von herkömmlichem Storage. Die Auswirkungen auf die Speicherkapazität zum Beispiel sind signifikant. Weiterlesen
-
September 12, 2023
12Sept.2023
Meinungen
Service-Automatisierung: Die Folgen von Vorfällen reduzieren
Es gilt für Unternehmen das richtige Gleichgewicht zwischen menschlichem Fachwissen und Automatisierung zu erreichen. Das entlastet IT-Teams und hilft bei Problemlösungen. Weiterlesen
-
September 12, 2023
12Sept.2023
Definition
KI-Halluzination
Eine KI-Halluzination besteht, wenn ein Large Language Model falsche Informationen erzeugt. Halluzinationen können Abwandlungen von externen Fakten und kontextueller Logik sein. Weiterlesen
-
September 12, 2023
12Sept.2023
Feature
5 Trends für Managed SD-WAN-Dienste
Unternehmen, die sich für Managed SD-WAN interessieren, müssen wichtige Aspekte prüfen. Die Top-Trends: hybrider Betrieb, Anbieterkonsolidierung und KI-gesteuerte Netzwerke. Weiterlesen
-
September 11, 2023
11Sept.2023
Definition
Azure Migrate
Microsoft Azure Migrate ist ein Cloud-basierter Service, der zunächst die Bewertung von Datenbanken, Servern und Webanwendungen sowie deren Migration ermöglicht. Weiterlesen
-
September 11, 2023
11Sept.2023
News
Die Cyberangriffe der KW36/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
September 11, 2023
11Sept.2023
Tipp
Die funktionale Programmiersprache Roc verstehen
Roc ist eine relativ neue Programmiersprache mit noch kleiner Entwicklergemeinde. Die leicht verständliche Sprache verfolgt einen funktionalen Programmieransatz. Weiterlesen
-
September 11, 2023
11Sept.2023
Antworten
UCaaS vs. VoIP: Was ist der Unterschied?
Es gibt zahlreiche Überschneidungen zwischen UCaaS und VoIP. Wir zeigen Ihnen, wie Sie UCaaS und VoIP bewerten können, um zu sehen, wie sich die beiden Technologien unterscheiden. Weiterlesen
-
September 08, 2023
08Sept.2023
Meinungen
Wie ein Angriff über das Remote-Desktop-Protokoll abläuft
Mobil arbeitende Mitarbeiter bieten Angreifern legitime Einfallstore, die sie für ihre Zwecke missbrauchen. Kriminelle starten über den Remote-Zugriff vermehrt komplexe Attacken. Weiterlesen
-
September 08, 2023
08Sept.2023
Feature
So berechnen Sie die Kosten für den Cloud-Ausstieg
Die mit dem Cloud-Ausstieg verbundenen Kosten gehen über die eigentliche Migration hinaus. IT-Manager müssen Hardware, Backup-Anforderungen und internes Fachpersonal berücksichtigen. Weiterlesen
-
September 08, 2023
08Sept.2023
Definition
Write Endurance (Schreibausdauer)
Write Endurance beschreibt die Schreib- oder Lebensdauer einer NAND-Flash-SSD. Es gibt verschiedene Methoden, die Write Endurance zu verbessern, unter anderem mit Wear Leveling. Weiterlesen
-
September 08, 2023
08Sept.2023
Tipp
Gemeinsamkeiten und Unterschiede von Haskell und PureScript
Haskell und PureScript bieten jeweils ihre eigenen einzigartigen Entwicklungsvorteile. Wie wählen Entwickler also zwischen diesen beiden beliebten Programmiersprachen aus? Weiterlesen
-
September 08, 2023
08Sept.2023
Meinungen
Warum das Netzwerk für KI-Anwendungen extrem wichtig ist
Netzwerke sind unverzichtbar, um die Anforderungen von KI-Anwendungen zu unterstützen. Technologien wie smartNICs und RDMA können die Effizienz und Skalierbarkeit verbessern. Weiterlesen
-
September 07, 2023
07Sept.2023
News
Kostenloses eBook: positive Mitarbeitererfahrungen schaffen
Unternehmen, die positive Mitarbeitererfahrungen bieten, schaffen auch bessere Erfahrungen bei den Kunden. Das E-Handbook unterstützt bei der Ausarbeitung einer Strategie hierfür. Weiterlesen
-
September 07, 2023
07Sept.2023
Meinungen
Digitalisierungs-Hype und SaaS offenbaren alte Backup-Probleme
Im Internet ist Platz für alles, Daten lassen sich scheinbar beliebig kopieren, verschieben und speichern. Trotzdem funktioniert das Backup wie seit Jahrzehnten: Unzufriedenstellend. Weiterlesen
-
September 07, 2023
07Sept.2023
Definition
Anmeldung (Login, Logon)
Bei einer Anmeldung oder einem Login wird es einer Entität erlaubt, auf ein anderes System zuzugreifen. Das kann eine Website, ein Dienst, ein OS oder auch ein Netzwerk sein. Weiterlesen
-
September 07, 2023
07Sept.2023
Ratgeber
Tutorial: Wie Sie Exchange Server außer Betrieb nehmen
Es gibt einige grundlegende Voraussetzungen für die Migration von Exchange Server zu Exchange Online. Am Ende des Prozesses wird der lokale Exchange Server außer Betrieb genommen. Weiterlesen
-
September 07, 2023
07Sept.2023
Tipp
SD-WAN- vs. MPLS-Kosten: So rechnen Sie richtig
Der Kostenvergleich von SD-WAN und MPLS führt nicht immer zu einer Entweder-oder-Entscheidung. Unternehmen setzen oft beide Technologien, um die Netzwerkleistung zu verbessern. Weiterlesen
-
September 06, 2023
06Sept.2023
Ratgeber
Nutzung sensibler Daten: Wo der Datenschutz Probleme sieht
Die Diskussion zu den neuen Digitalgesetzen im Gesundheitswesen zeigt, welche Vorgaben der Datenschutz bei sensiblen Daten macht. Ein Beispiel für andere Digitalisierungsprojekte. Weiterlesen
-
September 06, 2023
06Sept.2023
Tipp
Die Vor- und Nachteile von Flash Memory kennen und bewerten
Flash-Speicher und Solid-State-Geräte haben die Speicherbranche revolutioniert, aber um sie effektiv einzusetzen, müssen Sie ihre Vor- und Nachteile kennen. Weiterlesen
-
September 06, 2023
06Sept.2023
Meinungen
Observability: Komplexität verstehen und fundiert entscheiden
Observability verschafft einen ganzheitlichen Überblick und setzt Ereignisse in Kontext zueinander. Die Daten können auch für Business-Entscheidungen nutzbar gemacht werden. Weiterlesen
-
September 06, 2023
06Sept.2023
Definition
COPE (Corporate-Owned, Personally Enabled)
Beim Breitstellungsmodell COPE (Corporate-Owned, Personally Enabled) gehören die mobilen Arbeitsgeräte dem Unternehmen, allerdings dürfen die Mitarbeiter sie auch privat nutzen. Weiterlesen
-
September 05, 2023
05Sept.2023
E-Handbook
Praxisratgeber: die richtige Strategie für eine positive Mitarbeitererfahrung
Zufriedene Mitarbeiter, die ihr Arbeitsumfeld positiv bewerten, sind engagierter und erledigen ihre Aufgaben besser. Die Erfahrungen der Mitarbeiter wirken sich direkt auf andere Aspekte des Arbeitsplatzes aus. So ist es zum Beispiel ... Weiterlesen
-
September 05, 2023
05Sept.2023
News
Datentransfer in die USA: Anwendungshinweise für Firmen
Personenbezogene Daten dürfen nur unter bestimmten Voraussetzungen in die USA übertragen werden. Die Aufsichtsbehörden geben jetzt Hinweise zum EU-US Data Privacy Framework. Weiterlesen
-
September 05, 2023
05Sept.2023
Meinungen
KI steigert die Gefahr des synthetischen Identitätsbetrugs
KI-Technologien wie ChatGPT revolutionieren viele Bereiche. Auch Angreifer nutzen diese Möglichkeiten. Der KI-basierte Identitätsdiebstahl stellt dabei eine große Gefahr dar. Weiterlesen
-
September 05, 2023
05Sept.2023
Tipp
Microsoft Copilot: Arbeit in der Cloud
Mit Microsoft Copilot integriert Microsoft Funktionen aus ChatGPT direkt in Microsoft 365. Dadurch lassen sich Dokumente schneller und mit höherer Qualität erstellen. Weiterlesen
-
September 05, 2023
05Sept.2023
Tipp
Die Vorteile der Charge-Trap-Technologie für 3D NAND Flash
Flash-Drive-Zellen, die auf der Charge-Trap-Technologie basieren, haben mehrere Vorteile gegenüber älteren Floating-Gate-Zellen. Es gibt jedoch potenzielle Zuverlässigkeitsprobleme. Weiterlesen
-
September 05, 2023
05Sept.2023
Definition
Business Process Management Software (BPMS)
Business Process Management Software (BPMS) unterstützt Unternehmen bei der Konzeption, Modellierung, Ausführung, Automatisierung und Verbesserung einer Reihe von Prozessen. Weiterlesen
-
September 04, 2023
04Sept.2023
Tipp
Mit Open Source Storage für große Datenmengen bereitstellen
GlusterFS zeichnet sich als robustes, verteiltes Netzwerkspeichersystem auf Basis von Open Source aus, das für datenintensive Anwendungen entwickelt wurde. Weiterlesen
-
September 04, 2023
04Sept.2023
Meinungen
Wie Network Detection and Response durch KI profitiert
Das Interesse an Sicherheitstools mit KI-Unterstützung wächst, da Security-Verantwortliche das Potenzial von KI erkennen. Die Produktkategorie NDR kann besonders davon profitieren. Weiterlesen
-
September 04, 2023
04Sept.2023
News
Angriffe auf Firmen verursachen 206 Milliarden Euro Schaden
Industriespionage, Diebstahl und Sabotage führen bei deutschen Unternehmen insgesamt zu Schäden ein einer Höhe von 206 Milliarden Euro, so der Branchenverband Bitkom. Weiterlesen
-
September 04, 2023
04Sept.2023
Definition
Event-Driven Application (Ereignisgesteuerte Anwendung)
Ereignisgesteuerte Anwendungen sind so konzipiert, dass sie auf bestimmte Geschehnisse mit einer entsprechenden Reaktion antworten. Das kann ein Mausklick oder ein Ladevorgang sein. Weiterlesen
-
September 04, 2023
04Sept.2023
News
Die Cyberangriffe der KW35/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
September 04, 2023
04Sept.2023
Meinungen
Technologische Altlasten: Wenn Innovationen warten müssen
Auch in diesem Jahr behindern technologische Altlasten Innovationen in Deutschland. Die Menge an Zeit, Geld und Ressourcen, um veraltete IT zu warten, ist ein deutliches Problem. Weiterlesen
-
September 04, 2023
04Sept.2023
Tipp
Vorteile und Nachteile der Netzwerkmodernisierung
Die Vorteilen der Netzwerkmodernisierung sind bessere Transparenz und automatisierte Konfiguration. Zu den Nachteilen zählen die Integration mit bestehenden Tools und Kostenfragen. Weiterlesen
-
September 01, 2023
01Sept.2023
Tipp
Was RDS CALs sind und wie sie sich nutzen lassen
IT-Teams sind auf CALs angewiesen, um sicherzustellen, dass RDS-Nutzer für ihre Sitzungen lizenziert sind. Sie sollten wissen, wie sie damit arbeiten und welche Optionen sie bieten. Weiterlesen
-
September 01, 2023
01Sept.2023
Meinungen
Mit IAM die Sicherheit und Effizienz steigern
Wie kann man starke Zugriffskontrollen in hybriden IT-Umgebungen einführen, ohne die Nutzer auszubremsen? Vor dieser Frage stehen derzeit viele Unternehmen. Die Lösung heißt IAM. Weiterlesen
-
September 01, 2023
01Sept.2023
Definition
Cloud Disaster Recovery (Cloud DR)
Bei einem Cloud Disaster Recovery werden Services der Public Cloud genutzt, beispielsweise um Backup-Daten in der Cloud zu nutzen oder ein Recovery in der Cloud zu durchzuführen. Weiterlesen
-
September 01, 2023
01Sept.2023
Tipp
Risiken der Python-Anweisung import und wie man sich schützt
Die Python-Anweisung import birgt ein Sicherheitsrisiko, auf das Entwickler achten müssen. Hier erfahren Sie, wie sie funktioniert und warum es keine einfache Lösung gibt. Weiterlesen
-
September 01, 2023
01Sept.2023
Tipp
Die 5 Top-Vorteile von SASE und auch einige Nachteile
Eine Cloud-basierte verteilte Architektur, zentralisiertes Management und endpunktspezifische Sicherheitsrichtlinien sind nur einige der Vorteile von Secure Access Service Edge. Weiterlesen
-
August 31, 2023
31Aug.2023
Tipp
Netzwerkspeicher für Cluster mit LizardFS bereitstellen
LizardFS ist ein innovatives, verteilt arbeitendes Dateisystem, das Leistung und Skalierbarkeit für datenintensive Anwendungen bereitstellt. Der Text erklärt, was LizardFS kann. Weiterlesen
-
August 31, 2023
31Aug.2023
Tipp
Das Wichtigste zum BYOS-Modell von Red Hat für RHEL
Viele Firmen nutzen Pay-as-you-go-Modelle mit Public Cloud Providern, um ihre Red-Hat-Produkte in der Cloud zu betreiben. Bring-your-own-Subscription unterscheiden sich davon. Weiterlesen
-
August 31, 2023
31Aug.2023
Definition
Hypervisor Security
Wenn Angreifer Kontrolle über den Hypervisor erlangen, können sie auf virtuelle Maschinen und deren Daten zugreifen Entsprechend wichtig ist der Schutz der Hypervisoren. Weiterlesen
-
August 31, 2023
31Aug.2023
Tipp
Tipps für die Migration von Exchange Server zu Microsoft 365
Da Exchange Server 2010 und 2013 mittlerweile Legacy-Produkte sind, sollten Administratoren die Migration zu Microsoft 365 vorantreiben, um Security-Probleme zu verhindern. Weiterlesen
-
August 31, 2023
31Aug.2023
Feature
7 Aspekte von Next-Generation Networking
Die Modernisierung von Netzwerken ist für viele Unternehmen wichtig geworden. Wir zeigen, wie etwa SASE, KI und Automation beim Aufbau von Next-Generation Networks helfen können. Weiterlesen
-
August 30, 2023
30Aug.2023
Tipp
Tipps zum sicheren Einsatz von IoT-Geräten
Die Vernetzung und Nutzung von IoT-Geräten schreiten weiter voran, aber die Security wird oft vernachlässigt. IT-Teams sollten vernetzte Geräte für den sicheren Betrieb härten. Weiterlesen
-
August 30, 2023
30Aug.2023
Tipp
Warum Backup-Compliance-Berichterstattung von Bedeutung ist
Die Erstellung von Reports über die Einhaltung von Backup-Richtlinien ist von entscheidender Bedeutung für die Datensicherheit und den Datenschutz. Wir geben hierzu Tipps. Weiterlesen
-
August 30, 2023
30Aug.2023
Tipp
Die wichtigsten Gründe für die Abkehr von der Public Cloud
Viele Firmen migrierten ihre Daten voreilig in die Public Cloud und erkennen, dass diese nicht nur Vorteile hat. Wir listen 5 Gründe, warum ein Cloud-Ausstieg sinnvoll sein kann. Weiterlesen
-
August 30, 2023
30Aug.2023
Meinungen
Prozesse mit einem Center of Excellence (CoE) automatisieren
Organisationen, die Prozesse automatisieren möchten, sollte ein Center of Excellence (CoE) aufbauen. Was ein CoE ist und wer diesem angehört, erfahren Sie in diesem Beitrag. Weiterlesen
-
August 30, 2023
30Aug.2023
Definition
Collaboration
Collaboration bezeichnet die gemeinsame Arbeit an einem Projekt. Die einzelnen Teams können dank Groupware räumlich und organisatorisch verteilt sein. Weiterlesen
-
August 29, 2023
29Aug.2023
News
Kostenloses eBook: Datenschutz bei Cloud, Sicherheit und KI
Ob bei der IT Security, der Auswahl von Cloud-Diensten, der Nutzung der KI oder der Gestaltung von Cookie-Bannern – Firmen müssen den Datenschutz von Anfang an berücksichtigen. Weiterlesen
-
August 29, 2023
29Aug.2023
Meinungen
Warum auch SaaS-Lösungen Backups benötigen
SaaS-Lösungen bieten zwar Backup-Funktionen, allerdings entsprechen diese oft nicht den internen Firmenanforderungen an das Backup. Anwender müssen hier einige Faktoren beachten. Weiterlesen
-
August 29, 2023
29Aug.2023
Tipp
Exchange Server außer Betrieb nehmen: Die wichtigsten Tipps
Eine Exchange-Server-Migration umfasst zahlreiche Schritte, aber es ist wichtig, den Schulungsaspekt abzudecken, um sicherzustellen, dass die Benutzer nicht auf der Strecke bleiben. Weiterlesen
-
August 29, 2023
29Aug.2023
Meinungen
Mit der Security im Einklang in die Cloud expandieren
Für CIO und CISO gilt es aktuell, technologische Leistungsfähigkeit mit einer agilen Geschäftsphilosophie in Einklang zu bringen, ohne dass die Sicherheit auf der Strecke bleibt. Weiterlesen
-
August 29, 2023
29Aug.2023
Definition
ESG-Berichterstattung (Environmental, Social and Governance)
Ein ESG-Bericht ist eine Gelegenheit für ein Unternehmen, die Fortschritte bei der Erreichung von Umwelt-, Nachhaltigkeits- und Corporate-Governance-Zielen zu dokumentieren. Weiterlesen
-
August 29, 2023
29Aug.2023
Meinungen
Ohne aktuelle Daten funktioniert keine CMDB
In einer Configuration Management Database (CMDB) sind alle relevanten Informationen einer IT-Umgebung gespeichert. Diese Daten müssen stets so aktuell wie möglich sein. Weiterlesen
-
August 28, 2023
28Aug.2023
Feature
Der Unterschied zwischen Flash Memory und RAM erklärt
Auch wenn Flash Memory und konventioneller RAM, Hauptspeicher eines Rechners, als Solid-State-Speicher bezeichnet werden, unterscheiden sich diese beiden Speichertypen erheblich. Weiterlesen
-
August 28, 2023
28Aug.2023
Tipp
Risikobewertung vs. Bedrohungsmodellierung: Die Unterschiede
Risikobewertungen und Bedrohungsmodellierung befassen sich beide mit potenziellen Risiken. Sie unterscheiden sich jedoch darin, wie sie beim Schutz von Systemen und Daten helfen. Weiterlesen
-
August 28, 2023
28Aug.2023
News
Die Cyberangriffe der KW34/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 28, 2023
28Aug.2023
Tipp
Apache Nutch: Webcrawler für Suche, Extraktion und Analyse
Apache Nutch ist ein Webcrawler, der zusammen mit Apache Hadoop und anderen Open-Source-Anwendungen eingesetzt wird, um große Datenmengen aus Webanwendungen zu analysieren. Weiterlesen
-
August 25, 2023
25Aug.2023
E-Handbook
Ratgeber Datenschutz: Cloud, Sicherheit und KI
Ob man sich um neue Security-Maßnahmen kümmert, den Einsatz von Cloud-Diensten plant, Cookie-Banner verwendet oder künstliche Intelligenz produktiv im Unternehmen einsetzen will. Datenschutz muss immer von Anfang an konsequent mitgedacht und ... Weiterlesen
-
August 25, 2023
25Aug.2023
Ratgeber
Multiple Umgebungen mit Terraform Workspaces verwalten
Mit Terraform Workspaces können DevOps-Teams Konfigurationen für verschiedene Umgebungen zentral verwalten. Lernen Sie in diesem Artikel, wie Sie mit Workspaces arbeiten können. Weiterlesen
-
August 25, 2023
25Aug.2023
Meinungen
So lässt sich die XIoT-Sicherheitslücke schließen
Das Verständnis der Gefährdungslage des XIoT für eine angemessene Risikobewertung und -minderung ist von entscheidender Bedeutung für den Schutz von Anlagen und Leben. Weiterlesen
-
August 25, 2023
25Aug.2023
Definition
Amazon S3 Bucket
Ein Amazon S3 Bucket ist eine Cloud-Storage-Ressource, die viele Objekte aufnehmen kann und mit einem Dateiordner vergleichbar ist. Ein Objekt braucht den Bucket als Speicherort. Weiterlesen
-
August 25, 2023
25Aug.2023
Tipp
Was nach einer Exchange-Online-Migration zu beachten ist
Die Umstellung auf Exchange Online ist eine Gelegenheit, die Arbeit der Benutzer mit anderen Microsoft-365-Diensten zu optimieren. Was die IT-Abteilung hierbei beachten muss. Weiterlesen
-
August 25, 2023
25Aug.2023
Feature
Tools zur Netzwerkautomatisierung: kaufen oder entwickeln?
Die meisten Unternehmen entwickeln Tools zur Netzwerkautomatisierung, mache kaufen sie. Es gibt Gründe für beide Ansätze. Finden Sie heraus, warum Ihre Firma dies auch tun sollte. Weiterlesen
-
August 24, 2023
24Aug.2023
Feature
5 NAND-Flash-Hersteller im Kurzüberblick
Die NAND-Flash-Hersteller Kioxia, Micron, Samsung, SK Hynix und Western Digital bieten unterschiedlich hohe Kapazitäten und eine Reihe von Verwendungsmöglichkeiten an. Weiterlesen
-
August 24, 2023
24Aug.2023
Tipp
Stücklisten und Security: Das müssen IT und DevOps wissen
Die Integration der Erstellung von Software-Stücklisten in den Lebenszyklus der Softwareentwicklung hilft IT- und DevOps-Teams sicherere und wartungsfreundlichere Apps erstellen. Weiterlesen
-
August 24, 2023
24Aug.2023
Definition
Bug-Bounty-Programm
Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller oder Verbände Prämien für das Auffinden und Melden von Schwachstellen, Sicherheitslücken oder Fehlern aus. Weiterlesen
-
August 24, 2023
24Aug.2023
Tipp
3 Fragen, die bei Tests digitaler Zwillinge wichtig sind
Ist Ihr Team darauf vorbereitet, die richtigen Daten zu erfassen, damit Ihre digitalen Zwillinge genau und effektiv getestet werden? Was bei den Tests zu beachten ist. Weiterlesen
-
August 24, 2023
24Aug.2023
Tipp
Moderne Netzwerke mit Automatisierung und Orchestrierung
Ziel der Modernisierung von Netzwerken ist es, manuelle Konfigurationsfehler zu vermeiden. Automatisierung und Orchestrierung ermöglichen ein einheitliches Netzwerkmanagement. Weiterlesen
-
August 23, 2023
23Aug.2023
Tipp
Strategien zur Verwaltung mehrerer Kubernetes-Cluster
Der Betrieb mehrerer Kubernetes-Cluster hat verschiedene Vorzüge. Wenn Sie die folgenden Tipps beachten, können Sie die Verwaltung mehrerer Cluster vereinfachen. Weiterlesen
-
August 23, 2023
23Aug.2023
Tipp
Admin-Konten in Cloud-Umgebungen besser schützen
Immer mehr Unternehmen verlagern ihre Ressourcen in die Cloud, achten aber nicht darauf, wie dafür die Zugriffsrechte vergeben werden. Es gilt, die Zugänge besser abzusichern. Weiterlesen
-
August 23, 2023
23Aug.2023
Feature
7 bewährte Archivierungsmethoden für Backup-Administratoren
Aufbewahrungsrichtlinien, Compliance und Budgetengpässe erschweren die Datenarchivierung. Diese sieben Verfahren helfen, die Archivierungsstrategie zu optimieren. Weiterlesen
-
August 23, 2023
23Aug.2023
Meinungen
Das Zusammenspiel von KI und Softwareautomatisierung
Der verbreitete Einsatz von ChatGPT zeigt, dass KI vielseitig genutzt werden kann. In Kombination mit Softwareautomatisierung bietet die Technologie viele Vorteile. Weiterlesen
-
August 23, 2023
23Aug.2023
Definition
Nagios
Dieser Artikel erklärt neben der Funktionsweise von Nagios die verschiedenen Optionen, die IT-Abteilungen für freie und kostenpflichtige Nagios-Monitoring-Produkte nutzen können. Weiterlesen
-
August 22, 2023
22Aug.2023
Meinungen
Sichtbarkeit ist die Grundvoraussetzung fürs Patchen
IT-Teams können nur Rechner patchen, die sie auch sehen und zuverlässig erreichen. Das mag banal klingen, ist aber in der hybriden Arbeitswelt durchaus eine Herausforderung. Weiterlesen
-
August 22, 2023
22Aug.2023
Tipp
Wie man Kubernetes-Cluster mit kubeadm bootet
Um Kubernetes-Cluster einfacher zu booten, kann kubeadm genutzt werden. Hier finden Sie eine Schritt-für-Schritt-Anleitung für das Bootstrapping mit kubeadm. Weiterlesen
-
August 22, 2023
22Aug.2023
Tipp
So schützen Sie Ihr Amazon S3 vor Ransomware
Amazon S3 ist zu einem Ransomware-Ziel geworden, aber Administratoren können neben anderen Schutzverfahren auch Maßnahmen zur Konfiguration und Ereignisprotokollierung ergreifen. Weiterlesen
-
August 22, 2023
22Aug.2023
Definition
Corporate Social Responsibility (CSR)
Corporate Social Responsibility (CSR) umschreibt den freiwilligen Beitrag von Unternehmen zu einer nachhaltigen Entwicklung, der über die gesetzlichen Forderungen hinausgeht. Weiterlesen
-
August 22, 2023
22Aug.2023
Feature
Die Rolle der Automatisierung im SD-WAN
API-Integration, maschinelles Lernen und AIOps sind unerlässlich, um die Vorteile der SD-WAN-Automatisierung zu nutzen, etwa bessere Netzwerkleistung und ein schnellerer Betrieb. Weiterlesen
-
August 21, 2023
21Aug.2023
Definition
Salesforce Service Cloud
Salesforce Service Cloud ist eine CRM-Lösung, die Kundendaten sammelt und auswertet sowie Serviceprozesse automatisiert und eine optimierte Kundenbetreuung bietet. Weiterlesen
-
August 21, 2023
21Aug.2023
Tipp
Wie man sich vor LinkedIn-Phishing schützen kann
Unternehmen wie Anwender müssen wachsam sein, um LinkedIn-Phishing-Angriffe zu erkennen. Angreifer versuchen so, an sensible Daten und Zugang zu Unternehmen zu bekommen. Weiterlesen
-
August 21, 2023
21Aug.2023
Tipp
Bewährte Praktiken für die Sicherung von NFT-Daten
NFTs sind ein Trend auf dem digitalen Markt, aber wo und wie sollten Unternehmen sie speichern? Es gibt drei Hauptoptionen für die Speicherung von NFT-Daten. Weiterlesen
-
August 21, 2023
21Aug.2023
News
Die Cyberangriffe der KW32/33 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 21, 2023
21Aug.2023
Feature
Onapsis-Forscher zeigen neue SAP-Sicherheitsbedrohungen
Auf der Black Hat 2023 zeigten Onapsis-Forscher, wie Angreifer SAP-Schwachstellen, die das P4-Protokoll betreffen, verketten können, um Root-Zugriff auf ein Netzwerk zu erhalten. Weiterlesen
-
August 21, 2023
21Aug.2023
Tipp
So helfen cURL und Postman bei der Arbeit mit Netzwerk-APIs
Um mit Netzwerk-APIs zu arbeiten, bieten sich cURL und Postman an. Diese Tools ermöglichen es etwa, Schnittstelleninfos abzurufen und Gerätekonfigurationsdaten zu bearbeiten. Weiterlesen
-
August 18, 2023
18Aug.2023
Meinungen
Ist generative KI eine Sicherheitsbedrohung für Unternehmen?
Generative KI kann sowohl von Security-Teams für die Verteidigung genutzt werden, als auch von Cyberkriminellen für Angriffe. Daher muss die Betrachtung differenziert erfolgen. Weiterlesen