Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2023-Beiträge
-
Juni 23, 2023
23Juni2023
Tipp
Projektmanagement mit monday.com: Einstieg und Funktionen
In einer Zeit der digitalen Transformation kann monday.com Projektverantwortliche und -teams bei der Verwaltung ihrer Projekte unterstützen. Was die Plattform an Funktionen bietet. Weiterlesen
-
Juni 23, 2023
23Juni2023
Ratgeber
SD-WAN: 5 häufige Herausforderungen und wie Sie sich wappnen
Die SD-WAN-Technologie birgt eine Reihe von Risikofaktoren, etwa Kostenreduzierung und Management. Doch mit unseren Tipps kann Ihr IT-Team diese Herausforderungen bewältigen. Weiterlesen
-
Juni 22, 2023
22Juni2023
News
Kostenloses E-Handbook: Kubernetes-Kosten optimieren
Kubernetes ist eine beliebte Containervirtualisierung. Leider steht Kubernetes auch für ein Mehr an Aufwand und Kosten. Wir geben Tipps, wie sich die Kosten optimieren lassen. Weiterlesen
-
Juni 22, 2023
22Juni2023
Tipp
In 5 Schritten zur Mainframe-Migration
Die komplizierte Aufgabe, bewährte Mainframe-Umgebungen zu migrieren, erfordert eine sorgfältige Bewertung, die Beachtung technischer Details und eine gründliche Projektplanung. Weiterlesen
-
Juni 22, 2023
22Juni2023
Meinungen
Storage-Kosten: Zeit für ein neues Denken
Speicherkosten zu minimieren, ist für viele Admins Priorität. IT-Teams, die immer noch in den starren Ansätzen der Disk- und Tape-Rechenzentren denken, kommen hier nicht weit. Weiterlesen
-
Juni 22, 2023
22Juni2023
Definition
CISM (Certified Information Security Manager)
Das CISM-Examen richtet sich an erfahrene Führungs- und Fachkräfte in der IT-Security, die damit ihre Fähigkeiten im Bereich des Management der Informationssicherheit belegen. Weiterlesen
-
Juni 22, 2023
22Juni2023
Feature
SAP Green Ledger erfasst Daten zu Kohlendioxid-Emissionen
Wenn Unternehmen nachhaltiger werden möchten, müssen sie die Umweltberichterstattung wie die Finanzbuchhaltung behandeln. Hierfür hat SAP das Green Ledger vorgestellt. Weiterlesen
-
Juni 22, 2023
22Juni2023
Tipp
9 Wege für die Netzwerkmodernisierung
Mehr Cloud Computing, Container-Netzwerke und Netzwerkkapazität sind einige der Möglichkeiten, wie Sie ihr Netzwerk modernisieren können. Auch KI und Automatisierung können helfen. Weiterlesen
-
Juni 21, 2023
21Juni2023
Tipp
So setzen Sie Blockchain in Ihrem Rechenzentrum ein
Blockchain ist vor allem für seine Kryptowährungsnutzung bekannt, aber Rechenzentren können es aus vielen geschäftsbezogenen Gründen einsetzen, einschließlich für höhere Sicherheit. Weiterlesen
-
Juni 21, 2023
21Juni2023
Tipp
Azure Blob Storage und Azure Data Lake im Vergleich
Kapazität, Sicherheitsfunktionen und Preise sind nur einige der vielen Faktoren, die zu berücksichtigen sind, wenn Unternehmen Azure Blob Storage und Data Lake vergleichen. Weiterlesen
-
Juni 21, 2023
21Juni2023
Tipp
Mit Bedrohungsdaten industrielle Steuerungssysteme sichern
Bedrohungsakteure versuchen ständig, Wege zu finden, um wichtige industrielle Steuerungssysteme anzugreifen. Unternehmen benötigen spezielle ICS-Bedrohungsdaten, um sich zu wehren. Weiterlesen
-
Juni 21, 2023
21Juni2023
Meinungen
Die nächste Generation deutscher Datenfachkräfte ausbilden
Der Mangel an Fachkräften, die Daten richtig analysieren können, stellt Unternehmen und Institutionen vor große Herausforderungen. Wie lässt sich dieses Problem lösen? Weiterlesen
-
Juni 21, 2023
21Juni2023
Definition
Session Border Controller (SBC)
In einer VoIP-Umgebung (Voice over IP) ist ein SBC (Session Border Controller) als Hardware-Gerät oder Software-Applikation für die Durchführung von Telefonanrufen zuständig. Weiterlesen
-
Juni 20, 2023
20Juni2023
E-Handbook
Kubernetes-Kosten optimieren
Container sind so gut wie gleichbedeutend mit Kubernetes. Leider steht Kubernetes auch für einen enormen Mehraufwand. Durch den großen Funktionsumfang ist Kubernetes aufwendig in der Bedienung und bildet schnell ein undurchdringliches Dickicht. Wir ... Weiterlesen
-
Juni 20, 2023
20Juni2023
Meinungen
Generative KI: Diese Faktoren sollten Sie im Blick haben
Generative künstliche Intelligenz setzt sich rasant schnell durch und Firmen müssen unbedingt wichtige Faktoren beachten, die zu Problemen führen können, welche zu verhindern sind. Weiterlesen
-
Juni 20, 2023
20Juni2023
Meinungen
Die Herausforderungen bei der Container-Sicherheit
Kubernetes ist der De-facto-Standard für die Container-Orchestrierung. Es gibt jedoch eine Reihe von Herausforderungen, um eine Kubernetes-Bereitstellung effektiv zu schützen. Weiterlesen
-
Juni 20, 2023
20Juni2023
Antworten
Was sind die 5 größten Risiken von Cloud Storage?
Das Speichern von Daten in einem Cloud-Repository ist sinnvoll und hat viele Vorteile. Allerdings birgt es auch Risiken, wenn Unternehmen wichtige Daten in die Cloud migrieren. Weiterlesen
-
Juni 20, 2023
20Juni2023
Tipp
Python-Interpreter vs. IDE: Was Netzwerkprofis wissen sollten
Beim Einsatz von Python für die Netzwerkautomatisierung arbeiten IT-Profis oft mit Interpretern und integrierten Entwicklungsumgebungen, um Module zu testen und Code zu debuggen. Weiterlesen
-
Juni 19, 2023
19Juni2023
Meinungen
All-Flash läutet das HDD-Ende im Rechenzentrum ein
Eine All-Flash-Plattform bietet ein neues Maß an Kapazität, Kosteneffizienz und Nachhaltigkeit. Die bessere Bilanz von Flash gegenüber HDDs rückt das All-Flash-RZ in greifbare Nähe. Weiterlesen
-
Juni 19, 2023
19Juni2023
News
Die Cyberangriffe der KW24 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 19, 2023
19Juni2023
Definition
ChatGPT
ChatGPT ist ein Chatbot von OpenAI, der künstliche Intelligenz und menschliches Lernen nutzt, um Inhalte wie Texte, Bilder, Musik oder menschenähnliche Dialoge zu gestalten. Weiterlesen
-
Juni 19, 2023
19Juni2023
Tipp
Projektmanagement mit Microsoft Project: Vor- und Nachteile
Microsoft Project ist ein umfangreiches Tool für die Projektplanung. Dieser Beitrag zeigt Funktionen, beschreibt dessen Anwendung und benennt die Grenzen der Software. Weiterlesen
-
Juni 19, 2023
19Juni2023
Feature
Nachhaltigkeit als wichtiger Faktor für den Geschäftserfolg
Die Bedeutung der Nachhaltigkeit für ihren Geschäftserfolg ist vielen Firmen bewusst. Nur 30 Prozent haben jedoch eine umfassende Strategie - Hauptreiber ist die Kostensenkung. Weiterlesen
-
Juni 19, 2023
19Juni2023
Ratgeber
SD-WAN kontra VPN: Vorteile und Nachteile im Vergleich
Beim Vergleich von SD-WAN und VPN sollten Unternehmen vor der Entscheidung für eine der beiden Technologien Faktoren wie Kosten, Management und Routing-Intelligenz berücksichtigen. Weiterlesen
-
Juni 16, 2023
16Juni2023
Meinungen
SASE und Zero Trust: Sicherheit in Kombination
Eine hybride IT zu verteidigen ist keine leichte Herausforderung. Um Cloud und Netzwerk zu schützen, bietet sich deshalb eine Kombination aus den Konzepten Zero Trust und SASE an. Weiterlesen
-
Juni 16, 2023
16Juni2023
Meinungen
Event-driven Automation automatisiert die Automatisierung
Automatisierungsplattformen entlasten Admins und vereinfachen Prozesse. Noch mehr Freiräume schafft Event-driven Automation. Dieser Ansatz ermöglicht vollautomatische IT-Verwaltung. Weiterlesen
-
Juni 16, 2023
16Juni2023
Definition
Tape Library (Band-Bibliothek)
Bandbibliotheken werden für Datensicherungen und Archivierung eingesetzt. Einige Modelle skalieren sehr hoch und können Datenbestände im Exabyte-Bereich speichern. Weiterlesen
-
Juni 16, 2023
16Juni2023
Tipp
4 Hauptgefahren für die Unified-Communications-Sicherheit
UC ist heute ein unverzichtbares Werkzeug für viele Unternehmen. Aber die Sicherheit gibt Anlass zur Sorge. So können Sie sich vor den vier größten Gefahren schützen. Weiterlesen
-
Juni 15, 2023
15Juni2023
Tipp
macOS in Unternehmen: Den richtigen Antivirenschutz wählen
macOS gilt als weniger anfällig für Viren und andere Bedrohungen. Trotzdem können IT-Teams Antiviren-Tools von Drittanbietern in Betracht ziehen, um die Sicherheit zu verbessern. Weiterlesen
-
Juni 15, 2023
15Juni2023
Meinungen
Die Halbleiterversorgung Europas wird kritisch bleiben
Europas Chip-Industrie soll mit 3,3 Milliarden Euro zu einem Ökosystem digitaler Chancen erweitert werden. Doch in der globalen Staatenkonkurrenz sind diese Summen nur Peanuts. Weiterlesen
-
Juni 15, 2023
15Juni2023
Tipp
SAP C/4HANA: Einführung in die CRM-Plattform
Unternehmen, die bereits SAP-Anwendungen einsetzen und ein CRM-System benötigen, sollten sich die Funktionen von SAP C/4HANA näher anschauen. Eine Einführung in die CRM-Plattform. Weiterlesen
-
Juni 14, 2023
14Juni2023
News
Pure Storage stellt SLA-Garantie und zusätzliche Hardware vor
Pure Storage erweitert sein Flash-Angebot um die //E-Serie und bringt die nächste Generation der //C- und //X-Systeme. Dazu gibt es eine neue SLA-Garantie für Ransomware Recovery. Weiterlesen
-
Juni 14, 2023
14Juni2023
Meinungen
Europa treibt Bestrebungen für eigenes Chip-Ökosystem voran
Die Pandemie brachte die globale Logistik durcheinander. Nun will nicht nur Deutschland eine eigene konkurrenzfähige Halbleiterfertigung einrichten und Abhängigkeiten eliminieren. Weiterlesen
-
Juni 14, 2023
14Juni2023
Ratgeber
Kubeflow-Tutorial: So richten Sie eine Pipeline für ML ein
Für Teams, die Workflows für maschinelles Lernen mit Kubernetes ausführen, kann die Verwendung von Kubeflow zu schnelleren und reibungsloseren Bereitstellungen führen. Weiterlesen
-
Juni 14, 2023
14Juni2023
Ratgeber
Datenschutz im Datenraum: Was man vom EHDS lernen sollte
Datenräume sind in der Datenökonomie wichtig. Dabei darf der Datenschutz nicht einer breiten Datennutzung geopfert werden. Aufsichtsbehörden haben Hinweise gegeben. Weiterlesen
-
Juni 14, 2023
14Juni2023
Meinungen
Citizen Development: So sieht die erfolgreiche Umsetzung aus
In Zeiten knapp werdender IT-Personalkapazitäten kann der Einsatz von Citizen Development eine Chance für Unternehmen sein. Wie setzt man diese Strategie aber richtig um? Weiterlesen
-
Juni 14, 2023
14Juni2023
Definition
Breitband
Die Breitband-Telekommunikation nutzt ein weites Frequenzband zur Übertragung. Erfahren Sie mehr über Breitband und wie es sich von anderen drahtlosen Technologien unterscheidet. Weiterlesen
-
Juni 13, 2023
13Juni2023
Tipp
Active-Directory-Design und -Implementierung: Planungstipps
Bei der Einführung von Active Directory spielen Planung und Best Practices eine wesentliche Rolle. Bereits frühzeitig sollten daher auf verschiedene Bereiche geachtet werden. Weiterlesen
-
Juni 13, 2023
13Juni2023
Meinungen
Risikofaktor Anwendungen: Die Sicherheit wieder erhöhen
Die digitale Transformation führt zur schnelleren Veröffentlichung von Anwendungen und einer größeren Angriffsfläche. Damit hat die Sicherheit nicht Schritt gehalten. Weiterlesen
-
Juni 13, 2023
13Juni2023
Feature
Welche Rolle Storage beim Horten von Daten spielt
Das Potenzial von Datenauswertungen motiviert Firmen, Daten massenweise zu speichern. Dies kann Nachteile haben, und es gibt bessere Verwaltungsmethoden, als alles zu speichern. Weiterlesen
-
Juni 13, 2023
13Juni2023
Definition
Inbound-Marketing
Inbound-Marketing ist eine Marketingmethode, die darauf abzielt, Kunden oder Leads über von einem Unternehmen erstellten Internet-Content anzuziehen. Weiterlesen
-
Juni 13, 2023
13Juni2023
Ratgeber
Netzwerkredundanz: 7 Faktoren für ein gutes Netzwerkdesign
Netzwerkprofis müssen viele Faktoren berücksichtigen, wenn es um Redundanz im Netzwerkdesign geht. Dazu zählen Equipment, Protokolle, Backup, Processing und Subnetzverbindungen. Weiterlesen
-
Juni 12, 2023
12Juni2023
News
Die Cyberangriffe der KW23 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 12, 2023
12Juni2023
Definition
TensorFlow
TensorFlow ist ein Framework von Google, das vor allem Anwendungen des Bereichs künstlicher Intelligenz, maschinellen Lernens und prädiktiven Analysen genutzt wird. Weiterlesen
-
Juni 12, 2023
12Juni2023
Meinungen
Die entscheidende Rolle der Speicherung von Backup-Systemen
Sichere Backups haben enorm an Bedeutung gewonnen, weil sie neue Anforderungen wie Ransomware-Schutz bedienen müssen. Das erfordert eine solide Strategie für die Data Protection. Weiterlesen
-
Juni 12, 2023
12Juni2023
Feature
Die potenziellen Risiken der neuen Top-Level-Domain .zip
Die neuen Top-Level-Domänen .zip und .mov werden von Security-Experten durchaus mit Sorge betrachtet. Zumindest sollte man sich mit den potenziellen Gefahren auseinandersetzen. Weiterlesen
-
Juni 12, 2023
12Juni2023
Tipp
Generative KI: Anwendungsfälle für DevOps- und IT-Workflows
Generative KI wird oft in kreativen Projekten verwendet, doch es gibt auch Anwendungsfälle in DevOps- und IT-Workflows – wenn man ihre Risiken und Grenzen berücksichtigt. Weiterlesen
-
Juni 12, 2023
12Juni2023
Tipp
Netzwerk-SLAs sollten Metriken und Geschäftsabläufe erfassen
Service Level Agreements (SLA) für Netzwerke müssen einen vollständigen Überblick über die Netzwerkservice-Performance bieten, um den Geschäftsbetrieb zu unterstützen. Weiterlesen
-
Juni 09, 2023
09Juni2023
Tipp
Diese Strategien gestalten den Mainframe-Betrieb effizienter
Mainframes beeinflussen viele Geschäftsprozesse. Hier sind wichtige Strategien zur Aufrechterhaltung der Zuverlässigkeit bei gleichzeitiger Reduzierung der Mainframe-Betriebskosten. Weiterlesen
-
Juni 09, 2023
09Juni2023
Meinungen
Was das IT-Sicherheitsgesetz für die Security bedeutet
Sowohl das IT-SiG 2.0 wie auch die NIS2-Richtlinie der EU gehen für viele Unternehmen mit neuen Anforderungen einher. Unternehmen sollten prüfen, ob sie betroffen sind. Weiterlesen
-
Juni 09, 2023
09Juni2023
Definition
Backup as a Service (BaaS)
Backup as a Service ist ein Cloud-basierter Dienst, der Datensicherungen an einem externen Standort umsetzt und die Backup-Kopien dort vorhält, was Security und Einsparungen bringt. Weiterlesen
-
Juni 09, 2023
09Juni2023
Tipp
CRM mit Salesforce: Funktionen und Anwendungsfälle
Salesforce ist eine der führenden CRM-Lösungen auf dem Markt. Wir zeigen in diesem Beitrag, welche Funktionen es bietet und auf was Unternehmen achten sollten. Weiterlesen
-
Juni 09, 2023
09Juni2023
Feature
MPLS und SD-WAN werden den Anforderungen nicht gerecht
Eine Studie von Graphiant kommt zu dem Schluss, dass moderne Anwendungsfälle den Network Edge belasten und traditionelle Topologie sowie softwaredefinierter Ersatz nicht reichen. Weiterlesen
-
Juni 08, 2023
08Juni2023
News
Datenschutz: Einheitliche Bußgelder innerhalb der EU
In der DSGVO ist zwar die maximale Höhe der Sanktionen definiert, die Berechnung jedoch nicht. Der EDSA hat nun die endgültigen Leitlinien zur Berechnung der Bußgelder angenommen. Weiterlesen
-
Juni 08, 2023
08Juni2023
Tipp
Strukturiertes Handeln hilft bei Problemen der Namensauflösung
Wenn DNS in Netzwerken nicht richtig konfiguriert ist, kann es schnell passieren, dass Workloads nicht funktionieren, die Abläufe zu langsam sind oder andere Probleme auftreten. Weiterlesen
-
Juni 08, 2023
08Juni2023
Feature
Die Vorteile, Kosten und Einsatzmöglichkeiten von QLC
QLC-Flash bietet eine hohe Dichte, hat aber Einschränkungen bei der Lebensdauer. Wir erklären die Unterschiede zu TLC und MLC, mögliche Implementierungen und Haltbarkeitsprobleme. Weiterlesen
-
Juni 08, 2023
08Juni2023
Definition
Confidential Computing
Beim Konzept Confidential Computing sollen die Daten auch während der Verarbeitung geschützt werden und verschlüsselt verarbeitet werden, um den Zugriff zu begrenzen. Weiterlesen
-
Juni 08, 2023
08Juni2023
Tipp
Was sind die Unterschiede zwischen ERP und APS?
Fertigungsunternehmen stellen mitunter fest, dass ihre ERP-Software ihre Anforderungen nicht erfüllt. Erfahren Sie, wie Advanced Planning and Scheduling hierbei unterstützt. Weiterlesen
-
Juni 08, 2023
08Juni2023
Antworten
Was sind die Vor- und Nachteile von CLI und GUI?
Die altmodische Befehlszeilenschnittstelle hat bei der Verwaltung von Netzwerkgeräten immer noch einige Vorteile gegenüber ihrem Gegenstück, der grafischen Benutzeroberfläche. Weiterlesen
-
Juni 07, 2023
07Juni2023
Ratgeber
Datenschutz: Was machen eigentlich die Aufsichtsbehörden?
Die Kritik an der Datenschutzaufsicht reißt nicht ab. Meldungen über hohe Bußgelder verschärfen den Eindruck, dass es nur um Sanktionen gehe. Die Wirklichkeit ist eine andere. Weiterlesen
-
Juni 07, 2023
07Juni2023
Meinungen
Backup und Recovery ohne Qual der Wahl
Backup und Recovery bilden die Basis für den Schutz vor Daten- und somit Geschäftsverlust. Die Lösungsangebote sind vielfältig und Admins sollten bei der Wahl einiges bedenken. Weiterlesen
-
Juni 07, 2023
07Juni2023
Meinungen
Das Potenzial von Daten in der KI-Ära ausschöpfen
Künstliche Intelligenz und maschinelles Lernen können Firmen helfen, effizienter und mit größerer Automatisierung zu arbeiten. Die Umsetzung von KI und ML kann problematisch sein. Weiterlesen
-
Juni 07, 2023
07Juni2023
Meinungen
Von der Ablage zum Wissens-Hub: Das Archiv der Zukunft
Wie sieht das Archiv der Zukunft aus? Die Antwort: in der intelligenten Verknüpfung von Daten und Dokumenten, da in archivierten Informationen echtes Wissen steckt. Weiterlesen
-
Juni 07, 2023
07Juni2023
Definition
CSU/DSU (Channel Service Unit/Data Service Unit)
Ein CSU/DSU (Channel Service Unit/Data Service Unit) wandelt digitale Data Frames von LAN- auf WAN-Tauglichkeit um und andersherum. Das Gerät gibt es als separate Einheit. Weiterlesen
-
Juni 06, 2023
06Juni2023
Tipp
Business Continuity mit Notfallkommunikationsplan stärken
Die Kommunikation in einer Krise ist ein wichtiger Bestandteil der BC- und Resilienzplanung. Mit diesen Tipps und der Vorlage können Sie einen Notfallkommunikationsplan erstellen. Weiterlesen
-
Juni 06, 2023
06Juni2023
Meinungen
Mit bewährten Verfahren das Active Directory absichern
In Firmen ist das Active Directory oft das Rückgrat, wenn es um Nutzerkonten oder Berechtigungen geht. Damit ist es ein begehrtes Angriffsziel und erfordert eine solide Security. Weiterlesen
-
Juni 06, 2023
06Juni2023
Definition
Suchmaschinenmarketing (Search Engine Marketing, SEM)
Suchmaschinenmarketing (Search Engine Marketing, SEM) ist eine Methode, mit der Unternehmensanwender Inhalte ihrer Firma in den Suchmaschinen besser platzieren möchten. Weiterlesen
-
Juni 06, 2023
06Juni2023
Tipp
CPaaS: Contact-Center-Funktionen aus der Cloud vor Ort
Unternehmen mit stationären Contact Centern müssen keine vollständige Cloud-Migration vornehmen, um ihre Systeme zu modernisieren. CPaaS kann Cloud-Funktionen aktivieren. Weiterlesen
-
Juni 05, 2023
05Juni2023
Feature
Was künstliche Intelligenz für das Arbeitsrecht bedeutet
Der zunehmende Einsatz von KI-Systemen beeinflusst nachhaltig das moderne Arbeitsleben. Das bedeutet, dass arbeitsrechtliche Regelungen neu betrachtet und angepasst werden müssen. Weiterlesen
-
Juni 05, 2023
05Juni2023
Tipp
Incident Response Automation: Automatische Vorfallreaktion
Security-Teams sind häufig unterbesetzt und überlastet. Die Automatisierung der Reaktion auf Vorfälle kann dabei helfen, ihre Arbeit effizienter zu gestalten und sie zu entlasten. Weiterlesen
-
Juni 05, 2023
05Juni2023
News
Die Cyberangriffe der KW22 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 05, 2023
05Juni2023
Feature
8 Vorteile der Big-Data-Nutzung für Unternehmen
Big Data ist eine großartige Ressource für intelligente Geschäftsentscheidungen. Hier sind acht Möglichkeiten, wie die Nutzung von Big Data Geschäftsabläufe optimiert. Weiterlesen
-
Juni 05, 2023
05Juni2023
Tipp
3 Best Practices für eine erfolgreiche UCaaS-Migration
Die Migration zu UCaaS erfordert sorgfältige Planung, um den Übergang so nahtlos wie möglich zu gestalten. Hier sind drei Best Practices für ihre Bereitstellungsstrategie. Weiterlesen
-
Juni 02, 2023
02Juni2023
Meinungen
Stairway to Cloud
Daten in die Cloud zu verlagern, kann unter anderem Kostenersparnisse bringen. Allerdings ist eine Cloud-Migration komplex. Hier finden Sie Tipps, wie sie diese optimal umsetzen. Weiterlesen
-
Juni 02, 2023
02Juni2023
Meinungen
Die Cybersicherheit im Weltraum sicherstellen
Satellitendaten spielen in vielen Bereichen eine wichtige Rolle, von der Landwirtschaft bis zum Risikomanagement. Grund genug, sich um die Sicherheit der Daten zu kümmern. Weiterlesen
-
Juni 02, 2023
02Juni2023
Definition
NIST (National Institute of Standards and Technology)
Das National Institute of Standards and Technology ist eine öffentliche Einrichtung, die an Standards und Metriken arbeitet, mit denen Sicherheitsinnovationen vorangetrieben werden. Weiterlesen
-
Juni 02, 2023
02Juni2023
Tipp
So evaluieren Sie das GitOps-Modell für Ihr Unternehmen
Für viele Firmen führt GitOps zur optimierten Softwarebereitstellung, für andere ist DevOps oder NetOps besser geeignet. Erfahren Sie, welche Faktoren Sie berücksichtigen sollten. Weiterlesen
-
Juni 02, 2023
02Juni2023
Tipp
Was Datenmodellierung und Datenarchitekturen unterscheidet
Datenmodellierer und Datenarchitekten haben unterschiedliche Aufgaben, die sich jedoch ergänzen. Beide unterstützen Unternehmen dabei, den Geschäftswert von Daten zu erschließen. Weiterlesen
-
Juni 02, 2023
02Juni2023
News
IT-Prioritäten 2023: Die Pläne fürs Netzwerk
Die IT-Profis in Deutschland, Österreich und in der Schweiz haben einen klaren Favoriten bei ihren Netzwerkprojekten. Das Thema Sicherheit dominiert die Networking-Budgets. Weiterlesen
-
Juni 01, 2023
01Juni2023
Feature
Algorithmische Vorurteile in KI-Systemen verhindern
Da Firmen Modelle wie GPT-4 integrieren, erfordert die Gewährleistung eines gerechten Zugangs zu Ressourcen aller Art einen offenen Diskurs über algorithmische Vorurteile in der KI. Weiterlesen
-
Juni 01, 2023
01Juni2023
Meinungen
Beständige Verteidigung schützt vor willkürlicher Ransomware
Die Art der Ransomware-Angriffe ändert sich ständig und regelmäßig erscheinen neue Malware-Versionen. Beständige Absicherung des Unternehmens kann die Angriffsfläche minimieren. Weiterlesen
-
Juni 01, 2023
01Juni2023
Meinungen
Eine grünes Netzwerk ist mehr als geringer Energieverbrauch
Nur weniger weniger als die Hälfte der deutschen IT-Profis ist der Meinung, dass ihre Firma nachhaltige IT-Themen versteht. Dabei geht es nicht nur um Energiesparmaßnahmen. Weiterlesen
-
Mai 31, 2023
31Mai2023
Ratgeber
Souveräne Cloud: Ist Datenschutz wichtig für Souveränität?
Die Datenschutzkonferenz hat sich mit „Kriterien für Souveräne Clouds“ in die politische Diskussion eingebracht, aus gutem Grund: Datenschutz und Souveränität haben Schnittmengen. Weiterlesen
-
Mai 31, 2023
31Mai2023
Feature
Personalengpässe in Rechenzentren überwinden
Pensionierungen, Qualifikationsdefizite und knappe Budgets haben zu Personalengpässen in Rechenzentren geführt. Mit Rekrutierung und Schulungen kann man Personal gewinnen. Weiterlesen
-
Mai 31, 2023
31Mai2023
Feature
Mehr Nachfrage: Angebote für SaaS-Backup werden vielseitiger
Backup-Anbieter erweitern ihre Portfolios und führen neue Methoden für SaaS-Backups ein. Das liegt unter anderem an einer steigenden Nachfrage aufgrund wachsender Anforderungen. Weiterlesen
-
Mai 31, 2023
31Mai2023
Meinungen
Firmen müssen in Talente investieren, um KI zu etablieren
In der Wirtschaft besteht ein wachsender Bedarf, KI zu implementieren, um bestehende Geschäftsmodelle zu optimieren und Prozesse zu verbessern. Doch wie wird das erreicht? Weiterlesen
-
Mai 31, 2023
31Mai2023
Definition
BOOTP (Bootstrap Protocol)
BOOTP (Bootstrap Protocol) ist die Basis für das Netzwerk-Management-Protokoll DHCP (Dynamic Host Configuration Protocol). Damit wird einem Gerät eine IP-Adresse zugewiesen. Weiterlesen
-
Mai 30, 2023
30Mai2023
Feature
Wie Datenreduktion SSDs effizient und preiswerter macht
Datenreduzierungstechniken waren bei SSDs schwer zu realisieren, aber die Hersteller machen Fortschritte. Je effektiver die Datenreduzierung ist, desto günstiger werden die SSDs. Weiterlesen
-
Mai 30, 2023
30Mai2023
Meinungen
Vom taktischen zum transformativen Ansatz: Der moderne CISO
Der CISO agiert als Bindeglied zwischen der Cybersicherheit und der Geschäftsführung. Im Hinblick auf Bildung der Cyberresilienz und digitale Transformation eine entscheidende Rolle. Weiterlesen
-
Mai 30, 2023
30Mai2023
Tipp
Die Vorteile einer Rechenzentrumskonsolidierung prüfen
Die Konsolidierung von Rechenzentren kann helfen, Ressourcen besser zu nutzen, Kosten zu senken und die Sicherheit und Compliance zu verbessern. Prüfen Sie den Nutzen für Ihr RZ. Weiterlesen
-
Mai 30, 2023
30Mai2023
Definition
Strukturierte Systemanalyse und Entwurfsmethode
Die Structured Systems Analysis and Design Method (SSADM) ist eine Entwicklungsmethode für Software, die in den 1980er Jahren in Großbritannien entwickelt wurde. Weiterlesen
-
Mai 30, 2023
30Mai2023
Tipp
5 wichtige Netzwerkdienste und ihre Funktionen
DHCP, DNS, NTP, 802.1x, CDP und LLDP sind einige der häufigsten Dienste, die Netzwerkadmins zur Sicherung, Fehlerbehebung und Verwaltung von Unternehmensnetzwerken verwenden. Weiterlesen
-
Mai 29, 2023
29Mai2023
Feature
Veeam Ransomware-Report: Risiken kennen und daraus lernen
Der 2023 Global Report zeigt die Gleichen, erschreckend anwachsenden Trends bei Ransomware-Angriffen. Firmen können aus diesen Beispielen lernen und die Data Protection optimieren. Weiterlesen
-
Mai 29, 2023
29Mai2023
Tipp
Best Practices für die Reaktion auf Sicherheitsvorfälle
Security-Vorfälle sollten zügig und effektiv behandelt werden. Strategisches Vorgehen ist da wichtig. Diese Vorgehensweisen helfen Unternehmen, schnell wieder auf Kurs zu kommen. Weiterlesen
-
Mai 29, 2023
29Mai2023
Definition
Azure-Container-Instanz (Azure Container Instances, ACI)
Azure Container Instances (ACI) ist ein weiterer Cloud-Service, mit dem sich Container generieren, bereitstellen und verwalten lassen, ohne Kubernetes implementieren zu müssen Weiterlesen
-
Mai 29, 2023
29Mai2023
News
Die Cyberangriffe der KW21 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 29, 2023
29Mai2023
Tipp
Projektmanagement: Wie man die richtige Software findet
Um Projekte erfolgreich zu stemmen, sind in vielen Fällen professionelle Tools sinnvoll, die durch das Projekt begleiten und Fortschritte überprüfen. Weiterlesen
-
Mai 29, 2023
29Mai2023
Antworten
Telepräsenz vs. Videokonferenz: Was ist der Unterschied?
Obwohl sie vom Konzept her ähnlich zu sein scheinen, haben Telepräsenz und Videokonferenzen unterschiedliche Ansätze und Vorteile für virtuelle Meetings. Weiterlesen
-
Mai 26, 2023
26Mai2023
Tipp
Komplexe IT-Umgebungen mit AIOps und Observability verwalten
IT-Umgebungen werden komplexer und AIOps- und Observability-Tools liefern wertvolle Einblicke und identifizieren Problembereiche. Es gibt aber auch Hürden bei der Einführung. Weiterlesen
-
Mai 26, 2023
26Mai2023
Meinungen
IT-Security-Awareness für Mitarbeiter: Weniger ist mehr
Gut geschulte Mitarbeiter sind ein Aktivposten. Trotz zunehmender Gefahrenlage sollten Firmen aber nicht in Aktionismus verfallen, sondern ihre Schulungen mit Bedacht ausspielen. Weiterlesen