ux 787980 640

Im Büro und besonders auch im Homeoffice ist es leicht, mit Informationen regelrecht überschwemmt zu werden. Für effizientes Arbeiten müssen die notwendigen Daten zur Verfügung gestellt werden, aber ohne die Ablenkung mit überflüssigem Material. Wrike ist ein Werkzeug, mit dem effektive Abläufe im Team organisiert werden können.Anforderungen an Projektarbeit heuteAuch wenn Ihre Mitarbeiter auswärts tätig […]

digitization 1755783 640

Bei einem Hypervisor, der auch als Virtual Machine Monitor (VMM) bezeichnet wird, handelt es sich um eine leistungsstarke Software zur Virtualisierung von Computerressourcen. Der Hypervisor weist den verschiedenen virtuellen Maschinen Rechenressourcen wie Arbeitsspeicher, CPU oder Festplattenspeicher zu. Er ist außerdem für die Trennung der virtuellen Maschinen untereinander zuständig und erlaubt den parallelen Betrieb mehrerer verschiedener […]

voice 4071801 640 1

Wenn mindestens zwei Prozesse zum Schreiben oder Lesen auf die gleichen Daten zugreifen wollen, müssen diese Prozesse zur Fehlervermeidung einer Isolierung unterworfen werden. Das gilt insbesondere auch für Datenbanken, die zur korrekten Verwaltung größerer Datenmengen vorgesehen sind.Was ist eine Datenbank?Daten wurden ursprünglich in einzelnen Dateien auf Computern gespeichert. Mit immer umfangreicheren Datenmengen wurde der Aufwand […]

battle 1846807 640

Bei Intrinsic Security handelt es sich um einen neu entwickelten, hoch effektiven Ansatz für den Schutz von Unternehmen durch VMware. Die IT-Sicherheit und auch die Eigensicherung werden auf ein neues Niveau gehoben. Das sehr durchdachte Konzept sorgt für einen effizient-optimierten Schutz.Was ist Intrinsic Security?Es handelt sich bei „Intrinsic Security“ um kein Produkt, Bundle oder Tool. […]

hack 813290 640

Genau wie die Farbe Grau ist auch ein Grey Hat Hacker zwischen den Farben Schwarz und Weiss angesiedelt, die im Wesentlichen für kriminelle Personen auf der einen und gesetzestreue Personen auf der anderen Seite stehen. Den Grey Hat Hacker macht seine moralische Zwiespältigkeit aus. Sie müssen entscheiden, wie Sie zu seinen Handlungen stehen.Was ist eigentlich […]

programming 593312 640

Der Begriff Hacker löst bei den meisten Menschen Assoziationen von Cyberkriminellen aus, deren einziges Ziel es ist, in fremde Computersysteme einzudringen, um Daten zu stehlen und Einzelpersonen oder ganzen Unternehmen Schaden zuzuführen. In der IT-Branche bezeichnet man sie als Black Hats. Jedoch gibt es noch eine andere Art Hacker, die sogenannten „White Hat Hacker„. Diese […]

hacker 2077138 640

Hacker beschäftigen sich mit der Sicherheit von IT-Systemen und machen sich auf die Suche nach Schwachstellen eines Computers. Bei einem Black Hat Hacker handelt es sich um einen böswilligen Hacker, der mit schlechten Absichten und unerlaubt in ein fremdes Computersystem eindringt.Was sind Hacker?Hacker sind in ihrer ursprünglichen Bedeutung Tüftler, die kreativ Technik anwenden und flexible […]

business 1845350 640

Containering und containerbasierte Virtualisierung waren in den letzten Jahren der „letzte Schrei“ in der Software-Entwicklung. Dabei handelt es sich um einen Ansatz der Virtualisierung, bei dem die gesamte Virtualisierungsebene als eine Anwendung innerhalb des Betriebssystems realisiert wird. Im Gegensatz zu der klassischen Virtualisierung wird hier auf den Einsatz eines sogenannten „Hypervisors“ verzichtet. Die containerisierten Anwendungen […]

tech 3041437 640

Bei Docker handelt es sich um eine Softwareplattform, mit der Entwickler schnell und einfach Anwendungen erstellen, testen und Nutzern bereitstellen können. Mit Docker können Entwickler Software in standardisierte Einheiten, die sogenannten Container, verpacken. Diese Container beinhalten alles, was zum Ausführen der verpackten Software benötigt wird, einschließlich aller Bibliotheken, der benötigten Laufzeitumgebung, Systemtools und Code. Mittels […]