IT-Management
Unternehmen müsen sich an gesetzliche Vorgaben für Datenschutz und Compliance halten. Bei Verstoß drohen hohe Strafen. Das ist für CIOs und Administratoren besonders wichtig. Auch das Thema Weiterbildung und Training spielt in diesem Zusammenhang eine Rolle. Nur wer die entsprechenden Kenntnisse hat, kann eine zukunftsfähige IT-Strategie planen und umsetzen.
-
Meinungen
22 Nov 2024
Schatten-KI mit Risiken für Datenschutz und Sicherheit
Wenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen
-
Tipp
21 Nov 2024
8 wichtige Rollen und Verantwortlichkeiten in einem Cloud-Team
Um Cloud-Vorteile in vollem Umfang nutzen zu können, schaffen Sie eine Struktur, die die richtigen Personen an den richtigen Stellen einsetzt. Hier sind die wichtigsten Rollen. Weiterlesen
-
Tipp
26 Mai 2021
Identity Governance: Vorteile, Anwendungsfälle und Lösungen
Eine solide Strategie zur Identity Governance ist ein Grundpfeiler, um heterogene Umgebungen aus diversen Cloud-Diensten und lokalen Anwendungen richtig abzusichern. Weiterlesen
-
Meinungen
21 Mai 2021
Security Operations Center: Ein Team richtig aufbauen
Ein Security Operations Center ist ein guter Ansatz, Gefahren zu begegnen. Aber wie baut man ein solches Team auf? Was gilt es zu bedenken und welche Positionen sind zu besetzen? Weiterlesen
-
Meinungen
21 Mai 2021
Haben deutsche IT-Abteilungen ein Effizienzproblem?
In Krisenzeichen benötigen Unternehmen effiziente IT-Abläufe. Eine Umfrage zeigt, dass in Deutschland viele Teams während der Coronapandemie nachgebessert haben – aber reicht das? Weiterlesen
von- André Schindler, Ninja RMM
-
Meinungen
18 Mai 2021
Cloud-basierten E-Mail-Verkehr verschlüsseln
E-Mail ist für Unternehmen einer der wichtigsten Kommunikationskanäle. Daher sollte die Kommunikation darüber verschlüsselt erfolgen – auch wenn Cloud-Dienste genutzt werden. Weiterlesen
-
Ratgeber
18 Mai 2021
So kalkulieren Sie die Kosten Ihrer Cloud-Migration
Cloud-Migrationen sind komplexe Projekte, bei denen schnell unerwartete Kosten entstehen. In diesem Artikel geben wir eine Übersicht, damit Sie Ausgaben realistisch planen können. Weiterlesen
-
Definition
16 Mai 2021
Layering (Schichten)
Layering unterteilt in der Computerprogrammierung die Programmierorganisation einzelne Schichten, die funktionale Komponenten darstellen und miteinander interagieren können. Weiterlesen
-
Antworten
14 Mai 2021
Kann der Microsoft-Teams-Chat überwacht werden?
IT-Administratoren können die Nachrichten der Mitarbeiter in Microsoft Teams überwachen. Aber Unternehmen müssen die richtigen Lizenzpläne und Richtlinien einrichten. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Feature
12 Mai 2021
Die Rolle eines Chief Scientists im Unternehmen
Für Innovationen ist es wichtig, die richtigen Fragen zu stellen. Was kann Technologie und wie können Probleme gelöst werden? Hier kommt die Rolle des Chief Scientists ins Spiel. Weiterlesen
-
Feature
12 Mai 2021
Warum die Monetarisierung von Open Source ein Dilemma bleibt
Der Kampf zwischen AWS und Elastic um die kommerzielle Nutzung von Elasticsearch zeigt, wie sich Open Source-Softwareanbieter im Zeitalter des Cloud Computing verändern müssen. Weiterlesen
-
Ratgeber
10 Mai 2021
Home-Office: Daten müssen rechtskonform archiviert werden
Wenn es um Compliance im Home-Office geht, werden Fragen zur Archivierung kaum diskutiert. Das kann zu gefährlichen Lücken und damit zu Compliance-Problemen führen. Weiterlesen
-
Ratgeber
10 Mai 2021
Diese europäischen Cloud-Anbieter sollten Sie im Blick haben
Die unsichere rechtliche Lage beim Datenschutz macht das Nutzen der Cloud Hyperscalern in bestimmten Branchen zum Problem. Europäische Cloud-Anbieter sind eine Alternative. Weiterlesen
-
Definition
08 Mai 2021
Produktionsserver
Die Produktionsumgebung oder der Produktionsserver ist der Host, auf dem fertige Anwendungen oder Webseiten gehostet sind, so dass Endbenutzer auf diese zugreifen können. Weiterlesen
-
News
07 Mai 2021
Microsoft: Cloud-Daten werden in der EU gespeichert
Unternehmenskunden und öffentliche Einrichtungen erhalten künftig die Möglichkeit, dass alle ihre Daten bei Microsoft-Cloud-Diensten ausschließlich in der EU gespeichert werden. Weiterlesen
-
Meinungen
05 Mai 2021
Sieben Gründe, die Wartung einer Plattform outzusourcen
Viele Unternehmen bauen einen Großteil ihres Geschäfts auf digitale Anwendungen auf. Doch das heißt nicht zwingend, dass sie die zugehörige Plattform selbst managen müssen. Weiterlesen
von- Alexander Janthur, Turbine Kreuzberg
-
Meinungen
05 Mai 2021
Nachhaltige Veränderungen durch richtiges Change-Management
Die Coronapandemie hat viele Unternehmen zu einer Veränderung der Arbeitsabläufe gezwungen. Das gelingt aber nur, wenn das Personal die anstehenden Veränderungen akzeptiert. Weiterlesen
von- Daniel Gemke, SoftwareONE
-
Ratgeber
03 Mai 2021
Der Artificial Intelligence Act der EU und der Datenschutz
Die neue KI-Verordnung der EU soll sicherstellen, dass die Europäerinnen und Europäer dem vertrauen können, was die KI zu bieten hat. Doch was bedeutet das für den Datenschutz? Weiterlesen
-
News
26 Apr 2021
Kostenloser E-Guide: Eine menschliche Firewall bilden
Eine gut geschulte und wachsame Belegschaft ist ein wichtiger Aktivposten für die IT-Sicherheit. Technische Lösungen allein genügen nicht für eine solide Security-Strategie. Weiterlesen
-
Definition
24 Apr 2021
ChatOps
ChatOps lässt sich am als kommunikationsgesteuertes DevOps beschreiben. Chat-Clients als primäres Kommunikationsmittel erleichtern auch die Automatisierung und Nachverfolgung. Weiterlesen
-
Antworten
22 Apr 2021
Revenue versus Sales Operations: Was ist der Unterschied?
In größeren Unternehmen gibt es verschiedene Funktionen, um den Umsatz zu steigern und das Kundenerlebnis zu verbessern. Dazu gehören Revenue und Sales Operations. Weiterlesen
von- Demetra Edwards
-
News
15 Apr 2021
BSI: Wie das Home-Office die IT-Sicherheit beeinflusst
Durch die Pandemie hat sich die Zahl der Home-Office-Arbeitsplätze mehr als verdoppelt. Das hat Folgen für die IT-Sicherheit von Unternehmen, wie das BSI in einer Umfrage zeigt. Weiterlesen
-
News
12 Apr 2021
Kostenloses E-Handbook: Mit einem SOC die Security erhöhen
Mit einem Security Operations Center können Unternehmen einen ganzheitlichen Sicherheitsansatz realisieren. Dieses eBook liefert Ratgeber zu Umsetzung und Herausforderungen. Weiterlesen
-
Definition
10 Apr 2021
Benchmark
Ein Benchmark ist ein Bezugspunkt, an dem sich Systeme oder Anwendungen messen lassen. In der IT kann sich ein Benchmark zum Beispiel auf Leistung oder Funktionen beziehen. Weiterlesen
-
Ratgeber
08 Apr 2021
Mögliche Sicherheitslücken bei der Datenübertragbarkeit
Datenportabilität kann zu Datenrisiken führen, wenn die Sicherheit der Datenübertragung nicht richtig umgesetzt wird. Passende Datenformate sind nicht alles. Weiterlesen
-
News
31 Mär 2021
Wie es weltweit um den Datenschutz bestellt ist
Den internationalen Regelungen zum Datenschutz gerecht zu werden, kann für Unternehmen eine Herausforderung sein. Eine Forrester-Studie widmet sich der weltweiten Entwicklung. Weiterlesen
-
News
31 Mär 2021
Cloudflare DLP: Datenverlust netzwerkweit verhindern
Cloudflare hat ein neues Produkt zum Schutz vor Datenverlusten vorgestellt. Die DLP-Lösung klemmt sich zwischen Nutzer und Anwendung. Das soll ungewollten Datenabfluss verhindern. Weiterlesen
-
Feature
31 Mär 2021
Die Rolle des Security Awareness Managers im Unternehmen
Wenn die Mitarbeiter eines Unternehmens Bedrohungen nicht erkennen oder verstehen, wird es schwer IT-Sicherheit umzusetzen. Da kommt der Security Awareness Manager ins Spiel. Weiterlesen
-
Ratgeber
26 Mär 2021
14 Tipps für mehr Erfolg bei der digitalen Transformation
Digitale Transformation kann eine überwältigende Aufgabe sein. Es hilft, den Prozess in einfache Schritte herunterzubrechen, damit IT-Teams alle wichtigen Aspekte berücksichtigen. Weiterlesen
-
Ratgeber
23 Mär 2021
10 Digitalisierungstrends helfen Unternehmen durch die Krise
Die Pandemie hat den Betrieb in vielen Unternehmen nachhaltig verändert. Wir zeigen zehn Beispiele dafür, wie COVID-19 die digitale Transformation beeinflusst hat. Weiterlesen
-
Feature
22 Mär 2021
Die Aufgaben eines Solutions Architect im Überblick
Die IT eines Unternehmens gestalten, und dabei den Blick auf das große Ganze und die Zukunft gerichtet, darum kümmert sich ein Solutions Architect. Was heißt das im Detail? Weiterlesen
-
Definition
20 Mär 2021
Alice und Bob
Alice und Bob sind häufig verwendete Namen für Teilnehmer an einem Szenario in der Informatik. Diese werden in verschiedenen Zusammenhängen eingesetzt, etwa in der Kryptografie. Weiterlesen
-
Meinungen
19 Mär 2021
Das IT-Sicherheitsgesetz 2.0 und die Bedeutung für KRITIS
Die im neuen IT-SiG 2.0 vorgeschlagenen Maßnahmen können als Ansporn für KRITIS gesehen werden. Was bedeuteten die Neuerungen für die Betreiber kritischer Infrastrukturen? Weiterlesen
von- Lothar Geuenich, Check Point Technologies
-
Ratgeber
16 Mär 2021
Mit dieser Roadmap meistern CIOs die Cloud-Migration
Die Migration von Workloads in die Cloud kann eine entmutigende Aufgabe sein. Mit einem Fahrplan können CIOs die richtigen Entscheidungen treffen und häufige Fehler vermeiden. Weiterlesen
-
Definition
13 Mär 2021
Enterprise Architecture Framework
Ein Enterprise Architecture Framework definiert, wie eine Unternehmensarchitektur zu erstellen und zu verwenden ist. Es bietet hierfür Vorlagen und Praktiken. Weiterlesen
-
News
11 Mär 2021
Microsoft Exchange: Die Schwachstellen und der Datenschutz
Bei den Sicherheitslücken in den Exchange-Servern stehen IT-Teams nicht nur vor technischen Herausforderungen. Beim Datenschutz gilt es etwaige Meldepflichten zu berücksichtigen. Weiterlesen
-
Ratgeber
10 Mär 2021
Datenübermittlung nach UK: Was Unternehmen wissen müssen
Die EU-Kommission arbeitet an Angemessenheitsbeschlüssen für die Übermittlung personenbezogener Daten in das Vereinigte Königreich. Was bedeutet das für Unternehmen in Deutschland? Weiterlesen
-
News
05 Mär 2021
IT-Gehaltsumfrage 2021: der europäische Vergleich
Die IT-Gehaltsumfrage von TechTarget fördert in Europa unterschiedliche Ergebnisse zutage. Themen wie Kurzarbeit und Diversität werden verschieden gehandhabt. Weiterlesen
-
Meinungen
03 Mär 2021
So passen CIOs in drei Schritten ihre IT-Roadmap an
IT-Führungskräfte sollten ihren IT-Fahrplan laufend Veränderungen im Markt anpassen. Unsere Gastautorin erklärt, wie Sie in drei Schritten zu mehr Flexibilität finden. Weiterlesen
von- Terri Cobb, Deloitte
-
Meinungen
02 Mär 2021
Herausforderung für CISOs: Kenntnisse der Anwender stärken
IT- Teams tun gut daran, dass Sicherheitsbewusstsein der Mitarbeiter zu schärfen, um die Angriffsfläche der Unternehmen zu reduzieren. Und das gilt für Anwender auf allen Ebenen. Weiterlesen
-
News
26 Feb 2021
IT-Gehaltsumfrage 2021: Frauen nach wie vor benachteiligt
Diversität ist auch 2021 ein Thema für IT-Unternehmen. Eine aktuelle Umfrage zeigt allerdings, dass die Umsetzung der Gleichberechtigung nur langsam geschieht. Weiterlesen
-
News
25 Feb 2021
IT-Gehaltsumfrage 2021: Die Folgen der Pandemie für die IT
Die IT-Gehaltsumfrage 2021 von TechTarget zeigt, dass die Folgen der Pandemie auf IT-Teams alles anderes als einheitlich sind und von Neueinstellungen bis zu Kürzungen reichen. Weiterlesen
-
News
23 Feb 2021
IT-Gehaltsumfrage 2021: IT-Profis verhalten optimistisch
TechTarget hat auch für das Jahr 2021 eine Online-Gehaltsumfrage unter IT-Personal durchgeführt. Wir fassen die ersten Ergebnisse bezüglich der Gehaltsentwicklung zusammen. Weiterlesen
-
Feature
23 Feb 2021
Was die Salesforce-Module der IUBH für Studierende bieten
Die IUBH Internationale Hochschule baut mit zwei Salesforce-Modulen ihr Studienangebot aus. Welche Vorteile die beiden Module für Studierende bringen. Weiterlesen
-
Feature
22 Feb 2021
IT-Jobs: Was macht ein Data Analytics Expert?
Die Fähigkeiten von Datenspezialisten wie Data-Analytics-Experten müssen breit gefächert sein. Neben statistischen Kenntnissen zählt aber auch, Daten anschaulich zu vermitteln. Weiterlesen
-
Ratgeber
22 Feb 2021
So gelingt die Pseudonymisierung personenbezogener Daten
Pseudonymisierung kann im Datenschutz eine wichtige Rolle übernehmen. Damit Daten aber als pseudonym eingestuft werden können, müssen genaue Vorgaben eingehalten werden. Weiterlesen
-
Definition
21 Feb 2021
Nanometer
Ein Nanometer ist ein Längenmaß und misst 10-9 Meter, was einem Milliardstel eines Meters entspricht. Nanometer wurde als Millimikrometer bezeichnet und wird durch nm gekennzeichnet. Weiterlesen
-
Definition
21 Feb 2021
Bibliothek (Library)
Eine Bibliothek in der IT ist eine strukturierte Sammlung von Objekten, zum Beispiel Code, Dateien, Skripten, Vorlagen, Schriftarten und physischer Speichermedien. Weiterlesen
-
Feature
17 Feb 2021
Die Aufgaben eines Security-Awareness-Trainers im Überblick
Gut geschulte und wachsame Mitarbeiter sind für die Sicherheit von Unternehmen ein sehr entscheidender Faktor. Welche Rolle spielen dabei Security-Awareness-Trainer? Weiterlesen
-
Meinungen
16 Feb 2021
Digitale Transformation: 2021 die Cloud-Migration angehen
Viele Unternehmen mussten 2020 ihre Digitalisierungsstrategie komplett umwerfen. Um wieder Herr der Lage zu werden, können sie mit einer Hybrid Cloud die IT vereinheitlichen. Weiterlesen
von- Marilies Rumpold-Preining, IBM
-
Feature
15 Feb 2021
IT-Jobs: Was macht ein Data Engineer?
Die Anforderungen an Datenspezialisten sind immens, haben sie doch mit einer Fülle an komplexen Daten zu tun. Das gilt insbesondere für Data Engineers. Weiterlesen
-
Feature
08 Feb 2021
IT-Jobs: Was macht ein Data Scientist?
Der Bedarf für Data Scientists ist in den letzten Jahren stark gestiegen. Grund genug, das Aufgabenfeld eines Datenwissenschaftlers näher unter die Lupe zu nehmen. Weiterlesen
-
Ratgeber
04 Feb 2021
Fünf Machine Learning Skills, die in der Cloud nötig sind
Machine Learning (ML) und künstliche Intelligenz (KI) werden immer wichtiger für IT-Services und Anwendungen. IT-Teams müssen ihre Fähigkeiten ausbauen, besonders in der Cloud. Weiterlesen
-
Feature
02 Feb 2021
Amplifyre matcht Unternehmen kostenlos mit IT-Agenturen
Der Fachkräftemangel und die Tendenz zu projektbezogenem Arbeiten führen dazu, dass Unternehmen IT-Projekte outsourcen. Oft ist es aber schwer, die richtige IT-Agentur zu finden. Weiterlesen
-
Definition
31 Jan 2021
Datenpunkt (Data Point)
Ein Datenpunkt – virtuell oder physisch – ist die kleinste Einheit für Informationen. Ein Datenpunkt kann aus einer Analyse, Messung oder Untersuchung heraus definiert werden. Weiterlesen
-
Definition
30 Jan 2021
Dynamisches Hashing (Dynamic Hashing)
Beim dynamischen Hashing wird eine Zeichenkette für das Programmieren so verändert, dass die leichter zu finden und verwenden ist. Das ist besonders wichtig für große Datenbanken. Weiterlesen
-
Meinungen
29 Jan 2021
Home-Office: Darauf kommt es beim Datenschutz an
Die Arbeitsweise hat sich vielerorts nachhaltig verändert, etwa im Hinblick auf Home-Office. Worauf müssen Unternehmen und Mitarbeiter dabei datenschutzrechtlich achten? Weiterlesen
von- Mareike Vogt, TÜV SÜD
-
Meinungen
26 Jan 2021
Darauf müssen Managed-Cloud-Serviceanbieter achten
Mit wachsender Agilität und Flexibilität, auch in nicht-IT-Unternehmen, ändern sich die Ansprüche an Serviceanbieter. Managed-Cloud-Services sind eine Möglichkeit, sie zu erfüllen. Weiterlesen
von- Matthias Hamel, Altman Solon
-
Definition
17 Jan 2021
IEEE (Institute of Electrical and Electronics Engineers)
Das Institute of Electrical and Electronics Engineers (IEEE) ist eine weltweite Fachorganisation, die unter anderem für den IT-Bereich wichtige Technologiestandards verabschiedet. Weiterlesen
-
Definition
16 Jan 2021
Compliance-Automatisierung
Mit Compliance-Automatisierung ist es für IT-Teams und Geschäftsführung einfacher, Richtlinien übergreifend umzusetzen, deren Einhaltung zu überwachen und Risiken zu erkennen. Weiterlesen
-
Meinungen
15 Jan 2021
Empfehlungen für Datenströme von Europa in die USA
Seit dem der EuGH im Jahr 2020 das Privacy Shield außer Kraft gesetzt hat, warten Unternehmen und Verbraucher auf eine neue Richtlinie. Die EU liefert nun Handlungsempfehlungen. Weiterlesen
-
News
14 Jan 2021
Die 10 beliebtesten Security-Artikel 2020
IT-Teams standen 2020 vor vielen Aufgaben im Bereich Security, die nicht immer planbar waren. Entsprechend gefragt waren Ratgeber zu Themen wie Cloud, Fernarbeit und Datenschutz. Weiterlesen
-
Meinungen
14 Jan 2021
Darum scheitern so viele IoT-Projekte in Unternehmen
Mangelndes Softwareverständnis auf der obersten Management-Ebene ist der wichtigste Grund für gescheiterte Digitalisierungs-Strategien und IoT-Projekte von Unternehmen. Weiterlesen
-
Ratgeber
11 Jan 2021
Was der Brexit wirklich für den Datenschutz bedeutet
Mit dem Brexit gehört das Vereinigte Königreich nicht mehr zum EU-Raum. Die Aufsichtsbehörden haben erklärt, was dies für die Einhaltung der DSGVO bedeutet und worauf nun zu achten ist. Weiterlesen
-
Meinungen
05 Jan 2021
IT-Herausforderungen in der Zeit nach Corona
Die Pandemie wird noch auf lange Zeit Spuren bei Unternehmen hinterlassen, das gilt für kleine Firmen wie Großkonzerne. Doch was bedeutet das für die firmeneigenen IT-Abteilungen? Weiterlesen
von- Dr. Uwe Heckert, Unisys
-
Definition
02 Jan 2021
Stack
Im Netzwerkbereich wird TCP/IP oft als Stack bezeichnet. Den Begriff kann man auch als Stapelspeicher übersetzen, bei dem die zuletzt abgelegten Daten zuerst bearbeitet werden. Weiterlesen
-
Ratgeber
31 Dez 2020
Die vier Säulen einer soliden Cloud-Governance-Strategie
Unternehmen schätzen die Cloud für ihre hohe Flexibilität. Genau diese führt aber auch dazu, dass es schwer ist, die Kontrolle zu behalten. Wir erklären, wie das gelingen kann. Weiterlesen
-
Definition
27 Dez 2020
Event Stream Processing (ESP)
Event Stream Processing unterstützt ereignisgesteuerte Informationssysteme und wird etwa bei algorithmisch basierten Finanzhandel, Betrugserkennung, Prozessüberwachung eingesetzt. Weiterlesen
-
Definition
27 Dez 2020
Employee Self-Service (ESS)
Employee Self-Service ist ein Anwendungsprogramm oder eine mobile App, mit der Mitarbeiter eigene Daten anlegen, anzeigen, ändern oder Genehmigungsprozesse starten können. Weiterlesen
-
Definition
26 Dez 2020
Leaky-Bucket-Algorithmus
Der Leaky-Bucket-Algorithmus dient dazu, den Datentransfer in ATM-Netzen zu steuern, etwa wenn Datenübertragungen von einem schnellen in ein langsames Netzwerk erfolgen sollen. Weiterlesen
-
Meinungen
25 Dez 2020
Vertrauensbildende Maßnahmen im Datenmanagement
Ein Schlüssel zum Vertrauen in die Nutzung digitaler Daten durch Unternehmen sind Transparenz und Wertschätzung gegenüber Verbrauchern sowie Datenminimierung. Weiterlesen
von- Stephan Bovermann, EOS Gruppe
-
Ratgeber
16 Dez 2020
Red Hat versus SUSE: Duell der Server-Linux-Distributionen
Red Hat und SUSE sind Marktführer bei Enterprise-Linux-Distributionen. In diesem Artikel erfahren Sie mehr zu Preisen, Schulungen, Kompatibilität und Support im Vergleich. Weiterlesen
-
Ratgeber
16 Dez 2020
Videokonferenzen: Die Anforderungen an den Datenschutz
Die deutschen Aufsichtsbehörden für den Datenschutz haben Anforderungen an Videokonferenzsysteme formuliert, die Unternehmen bei der Auswahl und Nutzung beachten sollten. Weiterlesen
-
Definition
13 Dez 2020
GBit/s (Gigabit pro Sekunde, Gbps)
GBit/s ist eine Maßeinheit für die Bandbreite in einem Netzwerk oder Systemen wie Speicher. Sie beschreibt, wie viele Gigabit an Daten in einer Sekunde übermittelt werden können. Weiterlesen
-
Definition
12 Dez 2020
Forensisches Abbild
Ein forensisches Abbild ist eine Bit-für-Bit-, Sektor-für-Sektor-Kopie eines physischen Datenträgers, einschließlich aller Dateien, freiem und nicht zugewiesenem Speicherplatz. Weiterlesen
-
Tipp
11 Dez 2020
Runbook oder Playbook – was ist der Unterschied?
Runbooks und Playbooks dienen beide der Dokumentation wichtiger Prozessschritte. Welcher Begriff der richtige ist, hängt vom jeweiligen Kontext ab, in dem er gebraucht wird. Weiterlesen
-
News
09 Dez 2020
Kostenloses E-Handbook: Praxisratgeber Datenschutz
E-Mails, Home-Office, soziale Netzwerke – die Aspekte, bei denen Unternehmen den Datenschutz berücksichtigen müssen sind vielfältig. Dieses eBook liefert Ratgeber für die Praxis. Weiterlesen
-
Definition
05 Dez 2020
Warteschlangentheorie (Queueing Theory)
Die Warteschlangentheorie beschreibt in der Informatik eine Technik zur Verwaltung von Objekten und Prozessen in Warteschlangen. Ziel ist es, die Effizienz zu steigern. Weiterlesen
-
Ratgeber
27 Nov 2020
Drei typische DevOps-Fehler und wie Sie diese vermeiden
Eine DevOps-Initiative hat weitreichende Folgen für die Technologie, Prozesse und Kultur eines Unternehmens. Das gelingt nur, wenn eine kooperative Grundeinstellung vorhanden ist. Weiterlesen
-
News
26 Nov 2020
Gehaltsumfrage 2020: Wie viel verdienen IT-Mitarbeiter?
Nehmen Sie an unserer IT-Gehaltsumfrage 2020 Teil und finden Sie heraus, wie Ihr Gehalt im Vergleich abschneidet und wie sich die COVID-19-Pandemie auf Personalausgaben auswirkt. Weiterlesen
-
Meinungen
24 Nov 2020
Datensicherheit: Ein umfassender Compliance-Ansatz ist nötig
Veraltete Daten können die Angriffsfläche eines Unternehmens vergrößern. In Sachen Sichtbarkeit und Zugriffsverwaltung ist es bei derlei Daten häufig nicht zum Besten bestellt. Weiterlesen
von- Ben Bulpett, SailPoint
-
Definition
22 Nov 2020
Business Process Mapping
Die Abbildung von Geschäftsprozessen ist ein Schritt im Workflow-Management, der darauf abzielt, Geschäftspraktiken zu dokumentieren und diese mit Vorgaben in Einklang zu bringen. Weiterlesen
-
Ratgeber
18 Nov 2020
Empfehlungen für Privacy by Design nach DSGVO
Die Aufsichtsbehörden für den Datenschutz in der EU haben Leitlinien für Privacy by Design verabschiedet, die bei der praktischen Umsetzung sehr hilfreich sein können. Weiterlesen
-
Meinungen
18 Nov 2020
Vier Voraussetzungen für rentable Machine-Learning-Projekte
Viele Unternehmen denken darüber nach, wie sie mit Machine Learning ihre Produktivität steigern können. In diesem Artikel erfahren Sie, wie Sie die Umsetzung strategisch angehen. Weiterlesen
von- Swami Sivasubramanian, AWS
-
News
12 Nov 2020
IT-Prioritäten 2020: Wie COVID-19 die IT-Budgets verändert
2020 brachte ungeahnte Herausforderungen für die IT-Verantwortlichen. Die Pandemie wirkt sich auch auf zukünftige IT-Budgets und -Pläne aus, wie die TechTarget-Umfrage zeigt. Weiterlesen
-
Definition
01 Nov 2020
API-Economy
API-Economy bezieht sich auf eine Reihe von Geschäftsmodellen, die um die Nutzung von Programmierschnittstellen (APIs) in der digitalen Wirtschaft herum entwickelt wurden. Weiterlesen
-
Antworten
30 Okt 2020
Welche Zertifizierungen für Netzwerkautomatisierung gibt es?
Verfügen Sie über die notwendigen Fähigkeiten, um vom Trend hin zur Netzwerkautomatisierung zu profitieren? Finden Sie heraus, welche Zertifizierungsprogramme verfügbar sind. Weiterlesen
-
Definition
25 Okt 2020
Shared Memory (Verteilter Arbeitsspeicher)
Shared Memory ist eine Art der Interprozesskommunikation, bei der zwei oder mehrere Prozesse gemeinsam einen Teil des Arbeitsspeichers nutzen, was schnellen Datenaustausch erlaubt. Weiterlesen
-
Definition
24 Okt 2020
Legacy-Anwendung (Altanwendung)
Eine Legacy-Anwendung (Legacy-Applikation) ist ein veraltetes oder überholtes Softwareprogramm. Altanwendungen können zu Kompatibilitätsproblemen und Sicherheitsrisiken führen. Weiterlesen
von- Margaret Rouse, WhatIs.com/de
- Emily Mell, Tech Target
-
Definition
24 Okt 2020
Soft Reset (Weicher Neustart)
Bei einem Soft Reset wird das fragliche System zunächst heruntergefahren und dann sofort neu gestartet. Dabei gehen gespeicherte Daten, etwa auf einer Festplatte, nicht verloren. Weiterlesen
-
Meinungen
21 Okt 2020
Warum IT-Fachleute heute wichtiger denn je sind
Eine kleine Zahl von IT-Fachleuten hat während der globalen Lockdowns dafür gesorgt, dass die Geschäfte weiterlaufen. Das hat das Überleben vieler Firmen gesichert. Weiterlesen
von- Mike Campfield, ExtraHop
-
Definition
18 Okt 2020
Lernmanagementsystem (Learning Management System, LMS)
Ein Learning Management System (LMS) ist eine Software oder Webtechnologie, die zur Planung, Implementierung und Bewertung eines Lernprozesses verwendet wird. Weiterlesen
-
Meinungen
16 Okt 2020
Künstliche Intelligenz: wie sie die IT-Arbeit verändern wird
Mit KI lassen sich viele Prozesse automatisieren, die heute manuell ablaufen. Doch ist das gleichbedeutend mit Stellenabbau? Eine Studie hat IT-Führungskräfte hierzu befragt. Weiterlesen
von- Tim Minahan, Citrix
-
Feature
09 Okt 2020
Soft Skills sind zukünftig bei Netzwerkjobs stärker gefragt
Die Zukunft der Netzwerkarbeit in einer Welt nach einer Pandemie erfordert von den Admins Geduld mit weniger technischen Mitarbeitern. Netzwerkprofis werden sich anpassen müssen. Weiterlesen
-
Feature
07 Okt 2020
Mangel an Fachkräften bremst die digitale Transformation
Laut Veeam-Umfrage ist die digitale Transformation stark im Trend, aber fast die Hälfte der Firmen werden durch Fachkräftemangel gebremst, was Kosten für Ausfallzeiten erzeugt. Weiterlesen
-
Ratgeber
05 Okt 2020
Schutz personenbezogener Daten im Home-Office reicht nicht
Kundendaten im Home-Office müssen geschützt werden, damit sie als Geschäftsgeheimnis eingestuft werden, wie ein aktuelles Gerichtsurteil zeigt. Datenschutz ist also nicht alles. Weiterlesen
-
Feature
30 Sep 2020
IT-Jobs: Was macht ein Experte im Bereich digitale Forensik?
Nach Sicherheitsvorfällen, bei denen IT eine Rolle spielt, gilt es meist jede Menge Fragen zu klären. Und das ist unter anderem eine Aufgabe von Experten der digitalen Forensik. Weiterlesen
-
Definition
27 Sep 2020
Rücksendenummer (RMA-Nummer)
Eine Rücksendenummer oder RMA-Nummer (Return Merchandise Authorization) stellt sicher, dass Käufer ein defektes Produkt an den Händler zurücksenden und dabei nachverfolgen können. Weiterlesen
-
Definition
26 Sep 2020
LPT (Line Print Terminal)
LPT (Line Print Terminal) ist die übliche Bezeichnung für eine Verbindung über die parallele Schnittstelle zu einem Drucker oder einem anderen Gerät an einem PC. Weiterlesen
-
Ratgeber
23 Sep 2020
Wie Kubernetes DevOps-Praktiken unterstützt
Der gemeinsame Einsatz von DevOps und Kubernetes wird oft empfohlen. In diesem Artikel erfahren Sie die Vorteile von Kubernetes für DevOps-Teams und wo sich Risiken verstecken. Weiterlesen
von- Will Kelly
-
Ratgeber
23 Sep 2020
Videoüberwachung: Darauf muss man beim Datenschutz achten
Die Aufsichtsbehörden für den Datenschutz haben neue Hinweise zur Videoüberwachung veröffentlicht, die auch den Einsatz von Drohnen, Tür- und Klingelkameras und Dashcams umfassen. Weiterlesen
-
Definition
19 Sep 2020
Chief Technology Officer (CTO)
Ein Chief Technologie Officer ist Teil der so genannten C-Ebene in der Personalhierarchie eines Unternehmens, der den Technologiebereich überwacht und Richtlinien dafür erstellt. Weiterlesen
von- Kassidy Kelley
- Kassidy Kelley, Site Editor
- Ivy Wigmore