Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Oktober 20, 2022
20Okt.2022
Definition
Mailbombe (Mail Bomb)
Ein Mail-Bomb-Angriff zielt darauf ab, einen Posteingang zu überlasten oder einen Server zu beeinträchtigen. Dabei wird eine große Anzahl E-Mails an ein bestimmtes Ziel gesendet. Weiterlesen
-
Oktober 19, 2022
19Okt.2022
Ratgeber
Datenschutz: Wie es um den Privacy-Shield-Nachfolger steht
Mit einen Dekret des US-Präsidenten ist ein weiterer Schritt getan in Richtung Nachfolgeabkommen für den gekippten Privacy Shield. Doch Datenschützer warnen bereits vor Problemen. Weiterlesen
-
Oktober 19, 2022
19Okt.2022
Meinungen
Zehn Best Practices für Graph Data Science (GDS)
Laut Gartner kommt bis 2025 bei 80 Prozent der Datenanalysen Graphtechnologie zum Einsatz. Graph Data Science (GDS) liefert die Grundlage für eine Vielzahl von Anwendungsfällen. Weiterlesen
-
Oktober 19, 2022
19Okt.2022
Tipp
Die wichtigsten Tools für das Kostenmanagement in Azure
Mit Warnmeldungen, Kostenanalyse-Dashboards und anderen Funktionen helfen Azure-Kostenmanagement-Tools Administratoren dabei, die Cloud-Ausgaben besser zu überblicken. Weiterlesen
-
Oktober 19, 2022
19Okt.2022
Definition
Application Performance Monitoring (APM)
Erfahren Sie, was Application Performance Monitoring (APM) ist und warum es genutzt wird. Außerdem lernen Sie die Funktionsweise sowie einige der Top-Anbieter und -Tools kennen. Weiterlesen
-
Oktober 19, 2022
19Okt.2022
Definition
Flooding (Netzwerk)
Flooding wird verwendet, um Aktualisierungen des Routing-Protokolls an alle Knoten in einem Netzwerk zu übermitteln. Je nach Flooding-Typ kommt es zu verschiedenen Nachteilen. Weiterlesen
-
Oktober 18, 2022
18Okt.2022
News
Wi-Fi 6E: Neuer Access Point Lancom LX-6500
Der neue Access Point LX-6500 von Lancom Systems unterstützt WLAN nach Wi-Fi 6E und ist mit zwei 2,5-Gigabit-Ethernet-Ports und einem USB 3.0-Anschluss ausgestattet. Weiterlesen
-
Oktober 18, 2022
18Okt.2022
Tipp
7 Tipps für sicheren Netzwerkspeicher
Diese Verfahren, inklusive Firmware- und VPN-Anleitungen, schützen NAS-Geräte. Sie lassen sich als eigenständige Verfahren oder als Teil des allgemeinen Sicherheitsprozess nutzen. Weiterlesen
-
Oktober 18, 2022
18Okt.2022
Tipp
Mit Batfish Netzwerkänderungen verwalten und validieren
Die automatisierte Überprüfung von Netzwerkänderungen mit dem Open-Source-Tool Batfish spart Zeit bei deren Verwaltung und minimiert Konfigurations- sowie Richtlinienfehler. Weiterlesen
-
Oktober 18, 2022
18Okt.2022
Meinungen
Regelmäßig abgesichert mit automatisiertem Pentesting
Die Angriffsmethoden von Kriminellen verändern sich hochdynamisch. Daher sind kontinuierlich angepasste Sicherheitsmaßnahmen der IT-Infrastruktur für Unternehmen überlebenswichtig. Weiterlesen
-
Oktober 18, 2022
18Okt.2022
Definition
Big Data as a Service (BDaaS)
Unter Big Data as a Service versteht man die Bereitstellung von Anwendungen durch Cloud-Anbieter, die bei der Verarbeitung, Verwaltung und Analyse von Big Data unterstützen. Weiterlesen
-
Oktober 18, 2022
18Okt.2022
Definition
Synchrone/asynchrone API
Synchrone und asynchrone APIs sind eine Möglichkeit, unmittelbare oder geplante Anfragen nach Ressourcen, Daten oder Diensten zu stellen, wenn diese verfügbar sind. Weiterlesen
-
Oktober 17, 2022
17Okt.2022
News
Kostenloses E-Handbook: Neue Strategien mit Tape-Technologie
Tape Storage bleibt trotz aller Unkenrufe relevant für Speicherinfrastrukturen und -strategien. Dafür gibt es zahlreiche Gründe, wie technologische Entwicklungen und viele Vorteile. Weiterlesen
-
Oktober 17, 2022
17Okt.2022
Definition
Bourne Shell
Bourne-Shell ist die ursprüngliche Shell des Unix-Betriebssystem. Sie bildet die Grundlage für heute verbreitete Befehlszeilen, insbesondere Bash für Linux. Weiterlesen
-
Oktober 17, 2022
17Okt.2022
Ratgeber
Interessenkonflikte: Was widerspricht dem Datenschutz?
Interessenkonflikte im Datenschutz können zu Sanktionen und Bußgeldern führen, wie Entscheidungen von Aufsichtsbehörden zeigen. Wir nennen Beispiele für Interessenkonflikte. Weiterlesen
-
Oktober 17, 2022
17Okt.2022
Ratgeber
Leistungskennzahlen für optimalen NOC-Betrieb nutzen
Zu den bewährten NOC-Praktiken gehören standardisierte Netzwerkdesigns und Automatisierung. Mit Leistungskennzahlen lässt sich der operative Erfolg verfolgen und messen. Weiterlesen
-
Oktober 17, 2022
17Okt.2022
Tipp
Fünf Gründe für die Einführung einer API-Managementplattform
Da APIs immer vielfältiger und komplexer werden, müssen Entwickler nach passenden Plattformen für das API-Management suchen. Welche Vorteile diese Plattformen aufweisen. Weiterlesen
-
Oktober 17, 2022
17Okt.2022
Feature
Grundlagenwissen: Disaggregiertes Storage
Disaggregierter Speicher ermöglicht Firmen die separate Skalierung von Datenverarbeitung und Speicher für anspruchsvolle Workloads. Vorteile sind Kosteneinsparungen und Flexibilität. Weiterlesen
-
Oktober 17, 2022
17Okt.2022
Definition
Apache Hadoop
Apache Hadoop ist ein Open-Source-Framework für das Verwalten von Datenverarbeitung und -speicherung für Big-Data-Anwendungen in skalierbaren Clustern von Servern. Weiterlesen
-
Oktober 14, 2022
14Okt.2022
E-Handbook
Tape-Technologie: Neue Strategien erfolgreich umsetzen
Bandspeicher hat sich seit Jahren in den Rechenzentren etabliert und doch gibt es Zweifel, ob die Technologie zukunftstauglich ist. Wir erklären, welche technologischen Fortschritte und innovativen Funktionen den Einsatz von Tape-Storage nach wie ... Weiterlesen
-
Oktober 14, 2022
14Okt.2022
Meinungen
Zugangssicherheit in verteilten Netzwerken gewährleisten
Mehr Home-Office, fortschreitende Cloud-Migration und höherer Datendurchsatz in Unternehmensnetzwerken bringen herkömmliche zentralisierte VPN-Lösungen an ihre technischen Grenzen. Weiterlesen
-
Oktober 14, 2022
14Okt.2022
Ratgeber
8 Tipps, um Netzwerkbandbreite und -leistung zu optimieren
Trotz Bandbreitenberechnung und Kapazitätsplanung wird die Netzwerkbandbreite oft nicht effizient genutzt. Wir geben Tipps zur optimalen Bandbreitennutzung im Unternehmensnetzwerk. Weiterlesen
-
Oktober 14, 2022
14Okt.2022
Tipp
So überwachen Sie containerisierte Microservices
Bevor Sie sich an den Vorteilen von Microservices in Containern erfreuen können, müssen Sie einige Hürden bei der Überwachung dieser komplexen Infrastruktur bewältigen. Weiterlesen
-
Oktober 14, 2022
14Okt.2022
Tipp
API-Management und iPaaS: Warum Unternehmen beides brauchen
API-Management und iPaaS integrieren Anwendungen und Daten. Hier erfahren Sie, warum Unternehmen beide Ansätze benötigen und warum dies gut geplant sein muss. Weiterlesen
-
Oktober 13, 2022
13Okt.2022
E-Handbook
2022 Media Consumption Study: Denken Sie Präsenzveranstaltungen neu
In dieser Infografik nehmen wir die Einstellung von Käufern in Bezug auf Präsenzveranstaltungen unter die Lupe und untersuchen, was diese zur Teilnahme motiviert. Weiterlesen
-
Oktober 13, 2022
13Okt.2022
E-Handbook
2022 Media Consumption Study: Eigenschaften des Käuferteams
In dieser Infografik teilen wir Erkenntnisse über das stets wachsende IT-Käuferteam und liefern praktischen Ratschlag, wie man das gesamte Käuferteam während eines komplizierten Kaufprozesses anspricht. Weiterlesen
-
Oktober 13, 2022
13Okt.2022
Ratgeber
Selbstheilende Kubernetes-Cluster: das sollten Admins wissen
Die Selbstheilungsfunktion von Kubernetes trägt zur Zuverlässigkeit von Kubernetes-Clustern und den Anwendungen auf ihnen bei. Wir erklären, wie Sie die Funktion einrichten. Weiterlesen
-
Oktober 13, 2022
13Okt.2022
Tipp
Wie Mobile Firewalls vor neuen Bedrohungsvektoren schützen
Firewalls sind ein wichtiger Teil der Netzwerksicherheit. Da immer mehr Mitarbeiter mobile Geräte für die Arbeit nutzen, spielen Mobile Firewalls eine zunehmend größere Rolle. Weiterlesen
-
Oktober 13, 2022
13Okt.2022
Meinungen
DataOps: Geschäfts- und Datenstrategie aufeinander abstimmen
Das Motto „Wir brauchen mehr Daten” können Firmen heute ad acta legen. Was sie brauchen sind anwendbare Daten und vor allem intelligenteres Datenmanagement. DataOps kann helfen. Weiterlesen
-
Oktober 13, 2022
13Okt.2022
Definition
Angriffsvektor
Ein Angriffsvektor beschreibt die Art und Weise sowie den Weg, wie sich ein Angreifer Zugriff auf ein Computersystem, Anwendungen, Server oder Netzwerke verschafft. Weiterlesen
-
Oktober 13, 2022
13Okt.2022
Definition
Spam
E-Mail-Spam, auch bekannt als Junk-E-Mail, bezieht sich auf unerwünschte E-Mail-Nachrichten, die in der Regel in großen Mengen an eine große Liste von Empfängern gesendet werden. Weiterlesen
-
Oktober 13, 2022
13Okt.2022
Tipp
Mit OpenRefine Daten bereinigen und zusammenführen
Das Open Source Tool OpenRefine ermöglicht Anwendern das Bereinigen und Aufbereiten von Daten aus verschiedenen Quellen. Wir zeigen in diesem Beitrag die Funktionen des Tools. Weiterlesen
-
Oktober 12, 2022
12Okt.2022
E-Handbook
Der richtige Browser für Business-Desktops
Firefox, Chrome und Edge sind die beliebtesten Browser für private und geschäftliche Anwendungen. Ihre Bedeutung für den Arbeitsalltag ist insbesondere mit der Verbreitung von Cloud-Software gestiegen. In diesem E-Guide erklären wir, worin sie sich ... Weiterlesen
-
Oktober 12, 2022
12Okt.2022
Tipp
PCI DSS 4.0 steht in den Startlöchern: optimal vorbereiten
Unternehmen müssen sich jetzt schon auf die Änderungen vorbereiten, die der neue Payment Card Industry Data Security Standard (PCI DSS 4.0) mit sich bringt. Die Zeit drängt. Weiterlesen
-
Oktober 12, 2022
12Okt.2022
Meinungen
Wie Unternehmen die Herausforderung ESG digital bewältigen
Digitale Prozesse und Datenwissenschaft unterstützen dabei, ESG-Maßnahmen (Environmental, Social, Governance) nicht nur umzusetzen, sondern auch ihren Erfolg messbar zu machen. Weiterlesen
-
Oktober 12, 2022
12Okt.2022
Tipp
Die Unterschiede zwischen SDS und Storage-Virtualisierung
SDS und Speichervirtualisierung sind Ansätze, die Admins helfen, Ressourcen effizient und kostengünstig zu verwalten. Der Beitrag erklärt die Unterschiede zwischen den Konzepten. Weiterlesen
-
Oktober 11, 2022
11Okt.2022
Feature
Warum Kunden nicht von fallenden NAND-Preisen profitieren
Lieferkettenprobleme, Rezessionsängste und der Krieg in der Ukraine führten dazu, dass die NAND-Preise stark gesunken sind, aber die OEMs werden die Preise wohl nicht bald senken. Weiterlesen
-
Oktober 11, 2022
11Okt.2022
Meinungen
Cyberkriminelle greifen Identitäts- und Zugangsrechte an
Digitale Identitäten müssen besonders abgesichert werden, denn sie sind das erste Ziel von Cyberangriffen. Mit IAM verwalten und schützen Unternehmen die Zugriffe auf ihr Netzwerk. Weiterlesen
-
Oktober 11, 2022
11Okt.2022
Definition
Salesforce Trailhead
Salesforce Trailhead beinhaltet Online-Tutorials, in denen Anfänger und fortgeschrittene Entwickler lernen, wie man für die Salesforce-Plattform programmiert. Weiterlesen
-
Oktober 10, 2022
10Okt.2022
Meinungen
Tape: Gekommen, um zu bleiben
Immer wieder geistert die Behauptung durch den Raum, Tape würde irgendwann durch festplattenbasierte Speichermethoden ersetzt. Doch das ist äußerst unwahrscheinlich. Weiterlesen
-
Oktober 10, 2022
10Okt.2022
Feature
Datenklassifizierung: Was es ist und warum man es braucht
Compliance, optimaler Schutz von Daten, Verfügbarkeit, Analysefähigkeit und die kostengünstige Speicherung sind Gründe, warum Datenklassifizierung so wichtig ist. Weiterlesen
-
Oktober 08, 2022
08Okt.2022
Ratgeber
Was erwarten Datenschützer von einem Ransomware-Schutz?
Fehlt der Ransomware-Schutz, kann dies eine Verletzung des Datenschutzes nach DSGVO bedeuten, auch wenn keine Attacke erfolgt. Was die Datenschutz-Aufsichtsbehörden erwarten. Weiterlesen
-
Oktober 08, 2022
08Okt.2022
Ratgeber
Hybride UC-Modelle erfordern eine gute Planung
Hybride UC-Modelle rücken in den Mittelpunkt, da Remote-Arbeit in vielen Unternehmen zum Standard wird. Sie sollten jedoch wissen, wie die Anwendungen bereitgestellt werden. Weiterlesen
-
Oktober 07, 2022
07Okt.2022
Meinungen
Wie man seine Architektur auf SASE vorbereitet
SASE erlaubt es Anwendungen und Nutzer unabhängig vom Standort sicher zu verbinden. Dafür muss die IT über eine Architektur verfügen, die einheitliche Richtlinien ermöglicht. Weiterlesen
-
Oktober 07, 2022
07Okt.2022
Feature
NetOps: Die größten Probleme und wie man sie meistert
Klassische Netzwerk-Operations-Teams haben mit verschiedenen Aspekten des Netzwerkmanagements zu kämpfen. Experten erklären, warum das so ist und was man dagegen tun kann. Weiterlesen
-
Oktober 07, 2022
07Okt.2022
Ratgeber
Wie man SSH-Verbindungen zu GitHub unter Windows herstellt
Dieses Tutorial zeigt, wie man eine Verbindung zu GitHub mit SSH unter Windows herstellt. Hierfür sind fünf Schritte notwendig, darunter die Verwendung des ssh-keygen-Befehls. Weiterlesen
-
Oktober 07, 2022
07Okt.2022
Tipp
Das sollten Admins über Windows-Ereignisprotokolle wissen
Protokolle liefern Administratoren wichtige Einblicke in den Zustand der Mitarbeiter-Desktops. Wir zeigen, wie Sie mit manueller und automatischer Überwachung das Meiste rausholen. Weiterlesen
-
Oktober 07, 2022
07Okt.2022
Definition
Fog Computing
Fog Computing ist eine dezentrale Datenverarbeitungsplattform. Die Computerressourcen befinden sich zwischen Datenquelle und Public Cloud, und nicht wie bei Edge an der Datenquelle. Weiterlesen
-
Oktober 07, 2022
07Okt.2022
Definition
ISO 22301 (International Organization of Standardization)
Der ISO-Standard 22301 definiert Sicherheitsanforderungen und Planungsvorgaben für Disaster Recovery und Business Continuity Management-Systeme sowie das Krisenmanagement. Weiterlesen
-
Oktober 07, 2022
07Okt.2022
News
Kostenloses E-Handbook: Hybrid-Work-Szenarien unterstützen
In diesem E-Handbook haben wir verschiedene Tipps zusammengestellt, wie Sie mit den technischen und organisatorischen Herausforderungen von hybriden Arbeitsplätzen umgehen. Weiterlesen
-
Oktober 06, 2022
06Okt.2022
Feature
Das müssen Admins über die Arbeit mi K3OS und K3s wissen
K3OS ist eine kompakte Linux-Distribution, die für das sparsame Ausführen von Kubernetes-Workloads entwickelt wurde. Zusammen mit K3 bildet sie leichtgewichtige Kubernetes-Cluster. Weiterlesen
-
Oktober 06, 2022
06Okt.2022
Tipp
Tipps für die Skript-Netzwerkautomatisierung in Eigenregie
Nutzen Sie unsere Best Practices für die Netzwerkautomatisierung, um Standardisierung, Change-Management-Prozesse und Immutabilität in Ihre Automationsstrategien zu integrieren. Weiterlesen
-
Oktober 06, 2022
06Okt.2022
Tipp
Die wichtigsten Vorteile von Self-Service-BI für Unternehmen
Self-Service-BI-Tools bieten Unternehmen wesentliche Vorteile: schnellere Entscheidungsfindung, organisatorische Effizienz, verbesserte Zusammenarbeit und geringere Kosten. Weiterlesen
-
Oktober 06, 2022
06Okt.2022
Feature
So können CIOs besser für ungewollte Störungen planen
Entdecken Sie, wie ein Fokus auf die Bereiche, Cybersicherheit, Mitarbeitererfahrung und proaktives Management, CIOs dabei helfen kann, Störungen zu planen und besser zu bewältigen. Weiterlesen
-
Oktober 06, 2022
06Okt.2022
Definition
Homomorphe Verschlüsselung
Bei homomorpher Verschlüsselung werden Daten in Chiffretext umgewandelt, der bearbeitet und analysiert werden kann. So, als ob dieser in seiner ursprünglichen Form vorliegen würde. Weiterlesen
-
Oktober 05, 2022
05Okt.2022
Ratgeber
So erstellen Sie einen Schwachstellen-Scanner mit PowerShell
Wenn eine Zero-Day-Schwachstelle Ihr Unternehmen bedroht, sollten Sie schnell handeln und mit PowerShell das System nach potenziell gefährdeten Komponenten durchsuchen. Weiterlesen
-
Oktober 05, 2022
05Okt.2022
Tipp
Secure Code Review: Risiken frühzeitig erkennen
Ein Secure Code Review ist ein wichtiger Punkt im Lebenszyklus der Softwareentwicklung. Das reduziert das Risiko von Sicherheitslücken und Fehlern in dem veröffentlichten Programm. Weiterlesen
-
Oktober 05, 2022
05Okt.2022
Meinungen
Business Continuity und Ausfallversicherung kombinieren
Cloud-Services sind beliebt, aber auch sie sind nicht unfehlbar. Um finanzielle Auswirkungen eines Cloud-Ausfalls abzufedern, lassen sich dedizierte Versicherungen nutzen. Weiterlesen
-
Oktober 05, 2022
05Okt.2022
Meinungen
Wie man staatliche Förderung für Softwareentwicklung erhält
Fast jedes Unternehmen verfügt heute über ein Team für die eigene Softwareentwicklung. Doch das ist nicht billig. In bestimmten Fällen kann man staatliche Förderung beantragen. Weiterlesen
-
Oktober 05, 2022
05Okt.2022
Definition
Wireless Mesh Network (WMN)
Was ist ein Wireless Mesh Network und wie funktioniert es? Welche Vor- und Nachteile gibt es bei der Verwendung in privaten und öffentlichen WLAN-Netzwerken. Weiterlesen
-
Oktober 05, 2022
05Okt.2022
Definition
MLOps (Machine Learning Operations)
Die Nutzung von Machine-Learning-Modellen durch DevOps wird als MLOps (Machine Learning Operations) bezeichnet. Ziel ist es, ML-Systeme zuverlässiger und effizienter zu machen. Weiterlesen
-
Oktober 04, 2022
04Okt.2022
Tipp
Disaster Recovery as a Service: Azure Site Recovery nutzen
Für Azure-Nutzer bietet Site Recovery ein zuverlässiges und zugängliches Disaster Recovery. Tests und gutes Management sind entscheidend, um den Dienst optimal zu nutzen. Weiterlesen
-
Oktober 04, 2022
04Okt.2022
Ratgeber
Mit macOS, iPhone und iPad in Windows-Netzwerken drucken
Es gibt verschiedene Möglichkeiten, wie Sie Ihren Mac-Nutzern Zugriff auf Drucker im Windows-Netzwerk gewähren. Wir zeigen, wie Sie Airprint und Druckerfreigaben einrichten. Weiterlesen
-
Oktober 04, 2022
04Okt.2022
Tipp
Warum Sie ihre Richtlinien für Endgeräte überarbeiten müssen
Nachdem die Arbeit von zu Hause aus in vielen Unternehmen etabliert ist, müssen diese ihre Richtlinien für Endgeräte aktualisieren, um die Sicherheit und den IT-Support zu managen. Weiterlesen
-
Oktober 04, 2022
04Okt.2022
Meinungen
Schutz vor Cyberbedrohungen durch Drittanbieter
Dass fremde Softwarebibliotheken für eigene Lösungen verwendet werden, ist Alltag in Unternehmen. Diese oft nicht transparenten Lieferketten bergen in Sachen Sicherheit Risiken. Weiterlesen
-
Oktober 04, 2022
04Okt.2022
Definition
Data Warehouse as a Service (DWaaS)
Data Warehouse as a Service (DWaaS) ist ein Cloud-Service, bei dem der Anbieter die für ein Data Warehouse notwendigen Hard- und Softwareressourcen konfiguriert und verwaltet. Weiterlesen
-
Oktober 03, 2022
03Okt.2022
E-Handbook
Infografik: Modell eines verteilten API-Gateway
Ein API-Gateway ist eine Anwendung, die vor einer Programmierschnittstelle sitzt und für eine definierte Gruppe von Microservices als Single Point of Entry fungiert. Diese Infografik zeigt das grundlegenden API-Gateway-Muster auf. Weiterlesen
-
Oktober 03, 2022
03Okt.2022
Definition
Bootloader
Ein Bootloader, auch Bootmanager genannt, ist ein kleines Programm, das das Betriebssystem (OS) eines Computers in den Arbeitsspeicher lädt, wenn der Computer startet. Weiterlesen
-
Oktober 03, 2022
03Okt.2022
Antworten
Wie funktioniert SD-Access?
SD-Access ist eine Kombination aus zwei Elementen: SDN und Access Edge. Das Ergebnis ist ein Netzwerk mit zentralisiertem Managementsystem und verbessertem Sicherheitsrichtlinien. Weiterlesen
-
Oktober 03, 2022
03Okt.2022
Antworten
Welcher Schritt wird bei ERP-Integrationen oft übersehen?
Werden bei einer ERP-Implementierung wichtige Akteure übersehen, kann sich dies negativ auf das Projekt auswirken. Wie man alle notwendigen Personen ins Boot holt. Weiterlesen
-
Oktober 03, 2022
03Okt.2022
News
Kostenloses E-Handbook: Wie Kundenservice optimiert wird
Unternehmen, die Mitarbeiter ermutigen, mit Kunden empathisch umzugehen, erhöhen die Kundenzufriedenheit. Wie Servicemitarbeiter den Kundendienst verbessern. Weiterlesen
-
Oktober 01, 2022
01Okt.2022
Tipp
Unterschiede zwischen Scale-up- und Scale-out-Speicher
Scale-up und Scale-out sind Ansätze zur Erweiterung der Speicherkapazität. Um eine Entscheidung zu treffen, müssen die kurz- und langfristigen Anforderungen berücksichtigt werden. Weiterlesen
-
September 30, 2022
30Sept.2022
Tipp
Bare Metal versus virtuelle Maschinen als Kubernetes-Host
Bei Kubernetes haben Sie die Wahl, ob Sie es in virtuellen Maschinen oder auf Bare-Metal-Servern hosten möchten. Welche Strategie sich für wen eignet. Weiterlesen
-
September 30, 2022
30Sept.2022
Ratgeber
5 Schritte für Gleichwertigkeit bei Hybrid-Meetings
Gleichwertigkeit in Meetings ist mehr als das Auftreten vor der Kamera. So garantieren Sie, dass hybride Meetings für alle Teilnehmer ansprechend, produktiv und gleichwertig sind. Weiterlesen
-
September 30, 2022
30Sept.2022
Ratgeber
Wie man ein Git-Repository lokal löscht
Das Löschen eines Git-Repository ist grundsätzlich keine schwierige Aufgabe. Es gibt allerdings einen Schritt, den viele Entwickler beim Entfernen übersehen. Weiterlesen
-
September 30, 2022
30Sept.2022
Meinungen
Zero Day Exploits: der Angriff aus dem Nichts
Die Entwickler von Schadprogrammen wie Ransomware dringen immer häufiger in Systeme ein, indem sie Zero Day Exploits nutzen. Wie können sich Unternehmen besser schützen? Weiterlesen
-
September 30, 2022
30Sept.2022
Definition
Edge Computing
Edge Computing beschreibt die Datenverarbeitung direkt am Datenursprung, um zentrale Rechen- und Speicherressourcen zu entlasten. Dafür wird eine verteilte Architektur benötigt. Weiterlesen
-
September 29, 2022
29Sept.2022
Tipp
Vier unverzichtbare Komponenten des API-Managements
Entwickler sollten sich mit diesen vier kritischen Komponenten des API-Managements vertraut machen, um sicherzustellen, dass Ihre Anwendungen richtig funktionieren. Weiterlesen
-
September 29, 2022
29Sept.2022
Definition
Pass-the-hash-Angriff
Bei einem Pass-the-hash-Angriff stiehlt ein Angreifer eine gehashte Benutzermeldung und verwendet diese, ohne sie knacken zu müssen, um ein Authentifizierungssystem auszutricksen. Weiterlesen
-
September 29, 2022
29Sept.2022
Definition
Bayesscher Spam-Filter
Ein Bayesscher Spam-Filter wendet die Bayessche Logik an, um den Header und den Inhalt eine eingehenden E-Mail-Nachricht zu bewerten, und die Spam-Wahrscheinlichkeit zu bestimmen. Weiterlesen
-
September 29, 2022
29Sept.2022
Tipp
QLC vs. TLC: Eigenschaften und Einsatzoptionen
Die Speichertechnologie von NAND Flash hat viele Varianten: SLC, MLC, TLC und QLC. TLC und QLC dominieren heute die Szene. Was sind wesentliche Unterschiede und Einsatzzwecke? Weiterlesen
-
September 28, 2022
28Sept.2022
E-Handbook
Hybrid-Work-Szenarien unterstützen
Wir haben in diesem E-Handbook verschiedene Tipps zusammengestellt, wie Sie mit den technischen und organisatorischen Herausforderungen von Hybrid Work umgehen. Automatisierung, die richtige Hardware und ein vereinheitlichtes Gerätemanagement sorgen... Weiterlesen
-
September 28, 2022
28Sept.2022
Meinungen
Tiny AI ist die Zukunft der künstlichen Intelligenz
Modelle für künstliche Intelligenz (KI) müssen nicht zwangsläufig große Datenmengen verschlingen, um effektiv zu arbeiten. Tiny AI ist die Zukunft der künstlichen Intelligenz. Weiterlesen
-
September 28, 2022
28Sept.2022
Tipp
Fünf Aspekte zur Auswahl von Cloud Detection and Response
Bevor Unternehmen in eine Security-Lösung aus dem Segment Cloud Detection and Response investieren, sollten sie sich mit fünf Überlegungen intensiv auseinandersetzen. Weiterlesen
-
September 28, 2022
28Sept.2022
Tipp
Synology Active Backup for Microsoft 365 und Google Workspace
Um Daten aus Microsoft 365 zuverlässig zu sichern, können kleine und mittlere Unternehmen auch auf ein Synology-NAS-System setzen. Der Beitrag zeigt, wie dies funktioniert. Weiterlesen
-
September 28, 2022
28Sept.2022
Definition
Software-defined Perimeter (SDP)
Ein Software-defined Perimeter ist ein Framework, das sicheren Zugriff auf unterschiedliche Ressourcen auf Basis von Authentifizierung und Autorisierung gewährleisten soll. Weiterlesen
-
September 28, 2022
28Sept.2022
Definition
Mesh-Netzwerk (Mesh-Netzwerktopologie)
In dieser Definition erfahren Sie, was eine Mesh-Netzwerktopologie ist, welche Anwendungsfälle und Vorteile es gibt sowie die Unterschiede zu herkömmlichem WLAN. Weiterlesen
-
September 27, 2022
27Sept.2022
Tipp
Den FTP-Befehl PORT verstehen
FTP verwendet Kontroll- und Datenkanäle. Port 21 ist für den Kontrollkanal und Port 20 ist für den Datenkanal. Erfahren Sie, wie diese beiden Kanäle verwendet werden. Weiterlesen
-
September 27, 2022
27Sept.2022
Feature
Edge Chromium versus Edge: das bringt die Umstellung
Die Umstellung auf Chromium hat verschiedene Aspekte des Edge-Browsers von Microsoft verbessert. Wir erklären die Unterschiede, vom Datenschutz bis zur Zuverlässigkeit. Weiterlesen
-
September 27, 2022
27Sept.2022
Tipp
UEBA: Einsatzbereiche für verhaltensbasierte Analysen
Die Bandbreite der Anwendungsfälle für die Analyse des Benutzer- und Entitätenverhaltens (UEBA) ist groß, um Risiken frühzeitig erkennen und einschätzen zu können. Ein Überblick. Weiterlesen
-
September 27, 2022
27Sept.2022
Definition
Canary Testing
Canary Testing oder Canary Releases sind Softwaretests, bei denen Änderungen an eine kleine Gruppe von Anwendern gesendet werden, um mögliche Fehler aufzufinden. Weiterlesen
-
September 26, 2022
26Sept.2022
Tipp
5 Gründe für die Integration von ESG und Cybersicherheit
Wenn es nicht gelingt, Umweltaspekte, Soziales und verantwortungsvolle Unternehmensführung (ESG) mit der Cybersicherheit in Einklang zu bringen, kann dies fatale Folgen haben. Weiterlesen
-
September 26, 2022
26Sept.2022
Ratgeber
Wie man einen Datenkatalog erstellt: zehn wichtige Schritte
Ein Datenkatalog hilft, Datenbestände zu erkunden, relevante Daten zu finden und deren Bedeutung zu verstehen. Hier sind zehn wichtige Schritte für die Erstellung eines Katalogs. Weiterlesen
-
September 26, 2022
26Sept.2022
Meinungen
Cyberresilienz für das IoT: Auf’s Schlimmste vorbereitet
Das Internet der Dinge lässt die Anforderungen an die Cyberresillienz von Unternehmen steigen. Hier müssen langfristige und flexible Konzepte erstellt werden, die Sicherheit bieten. Weiterlesen
-
September 26, 2022
26Sept.2022
Definition
Kernel
Der Kernel ist der Kern eines Betriebssystems. Er bildet die unterste Schicht des Betriebssystems. Er übernimmt wichtige Konfigurations- und Verwaltungsaufgaben. Weiterlesen
-
September 26, 2022
26Sept.2022
Definition
Parallels
Parallels ist ein Anbieter von Virtualisierungssoftware sowie Verwaltungs- und Bereitstellungsplattformen für Apple macOS- und Microsoft Windows-Desktops. Weiterlesen
-
September 23, 2022
23Sept.2022
Meinungen
Beim Quantencomputing geht es um mehr als Knacken von Codes
Mit Quantencomputing ändern sich die Grenzen der Datenverarbeitung. Die strategische Technologie bietet mannigfaltige Einsatzgebiete, entsprechend wichtig ist die Entwicklung. Weiterlesen
-
September 23, 2022
23Sept.2022
Meinungen
Wi-Fi Sensing hat das Potenzial für einen Umbruch
Mittels KI und maschinellem Lernen erkennt Wi-Fi Sensing Bewegungen in der WLAN-Umgebung. Das klingt zwar vielversprechend, aber die Technologie hat noch einen langen Weg vor sich. Weiterlesen
-
September 23, 2022
23Sept.2022
Tipp
So finden Unternehmen DevOps-Leitlinien, die zu ihnen passen
IT-Projekte funktionieren nicht ohne angemessene Kommunikation und Zusammenarbeit – hier kommen DevOps-Leitlinien ins Spiel. Wir erklären, worauf es ankommt. Weiterlesen
-
September 23, 2022
23Sept.2022
Definition
Diversity, Equity und Inclusion (DEI)
Diversität, Gleichberechtigung und Inklusion sind Kriterien, die in Unternehmen immer wichtiger werden, um ein gutes Arbeitsumfeld und enge Mitarbeiterbindung zu schaffen. Weiterlesen