Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
September 23, 2022
23Sept.2022
Definition
Memory Management Unit (MMU)
Die Memory Management Unit oder auch Speicherverwaltungseinheit verwaltet alle Memory- und Caching-Prozesse. Sie ist normalerweise in den Prozessor implementiert. Weiterlesen
-
September 22, 2022
22Sept.2022
Tipp
BigML: Kostenlose Cloud-Plattform für Machine Learning
Bei BigML handelt es sich um eine Cloud-Plattform für das Automatisieren und Verwalten von Machine-Learning- und KI-Projekten. Der Einstieg ist kostenlos. Weiterlesen
-
September 22, 2022
22Sept.2022
Feature
Wie ein KI-gesteuertes Netzwerk aussieht
Log-Analyse und Wireless-Management sind gängige KI-Anwendungen im Netzwerk. Es könnten Chatbot-Warnungen, die Überwachung digitaler Erlebnisse und Traffic Engineering dazukommen. Weiterlesen
-
September 22, 2022
22Sept.2022
Definition
Kombinierte Bedrohung
Bei einer kombinierten Bedrohung werden mehrere Malware-Elemente vereint und verschiedene Angriffsvektoren genutzt, um die Schadensintensität und die Ansteckungsgrate zu erhöhen. Weiterlesen
-
September 22, 2022
22Sept.2022
Feature
Cybersicherheit: Auch Mitarbeiter schützen und integrieren
Cyberattacken und IT-Ausfall stellen extreme Krisensituationen dar, die viel Druck und Stress für das Team bedeuten. Daher muss eine Strategie für den Mitarbeiterschutz existieren. Weiterlesen
-
September 22, 2022
22Sept.2022
Ratgeber
Mit diesen Tools patchen Sie Linux-Kernel unterbrechungsfrei
Linux Kernel Patching ermöglich es, dass Linux-Computer im laufenden Betrieb ihren Kernel aktualisieren und damit Sicherheitslücken schließen. Wir erklären die wichtigsten Tools. Weiterlesen
-
September 21, 2022
21Sept.2022
E-Handbook
Basiswissen: Unified Communications as a Service (UCaaS)
In diesem universellen UCaaS-Leitfaden erfahren Sie, wie der Cloud-basierte Dienst funktioniert. Außerdem geben wir Tipps zu Kauf, Implementierung und Best Practices. Weiterlesen
-
September 21, 2022
21Sept.2022
Meinungen
Urteil zur Datenvorratsspeicherung 2022: Murmeltiertag
Das EuGH hat die Datenvorratshaltung für rechtswidrig erklärt. Ob dies nun das Ende einer jahrelangen Debatte bedeutet, ist noch nicht abzusehen, aber man darf ja noch hoffen. Weiterlesen
-
September 21, 2022
21Sept.2022
Feature
7 Wege, wie Unternehmen von PCaaS profitieren
PC as a Service oder Device as a Service helfen Unternehmen dabei, weniger Arbeit für die Betreuung von Endgeräten aufzuwenden. Finden Sie heraus, ob das Modell zu Ihnen passt. Weiterlesen
-
September 21, 2022
21Sept.2022
Tipp
Tipps zur Verhinderung von Datenpannen
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen
-
September 21, 2022
21Sept.2022
Meinungen
Mit intelligenter Automatisierung Fachkräftemangel bekämpfen
Intelligenter Automatisierung versetzt Unternehmen in die Lage, das mangelnde Fachkräfteangebot und die Qualifikationslücken abzumildern beziehungsweise zu schließen. Weiterlesen
-
September 21, 2022
21Sept.2022
Definition
Netzwerkvirtualisierung
In dieser ausführlichen Definition erfahren Sie, was Netzwerkvirtualisierung ist, wie sie funktioniert und wie sich die Virtualisierung auf Data Center, WAN und LAN auswirkt. Weiterlesen
-
September 21, 2022
21Sept.2022
Definition
Fehlermanagement (Fault Management)
Fehlermanagement oder Fault Management ist ein Teil des Netzwerkmanagements. Fehlermanagement befasst sich mit dem Erkennen, Isolieren und Lösen von Problemen. Weiterlesen
-
September 20, 2022
20Sept.2022
Ratgeber
Finden Sie den richtigen PCaaS-Anbieter für Ihr Unternehmen
Der Markt für PC-as-a-Service und Device-as-a-Service ist vergleichsweise neu. Informieren Sie sich genau und klären Sie Anforderungen, bevor Sie einen Anbieter wählen. Weiterlesen
-
September 20, 2022
20Sept.2022
Feature
Private 5G in a Box für eine einfachere 5G-Bereitstellung
Anbieter stellen privates 5G in einer Box bereit, eine kompakte und optimierte Form von 5G Standalone, um die Komplexität typischer privater 5G-Implementierungen zu vereinfachen. Weiterlesen
-
September 20, 2022
20Sept.2022
Meinungen
Warum Backups allein heute nicht mehr ausreichen
Eine Backup-Strategie kombiniert mit Continuous Data Protection bietet mehr Sicherheit, eine schnellere Wiederherstellung und weniger Datenverlust. Firmen sollten hier umdenken. Weiterlesen
-
September 20, 2022
20Sept.2022
Tipp
Security Service Edge: Was vor dem Kauf zu klären ist
In dem Maße, in dem Unternehmen zunehmend auf die Cloud setzen und flexible Arbeitsortmodelle etablieren, gewinnen neue Lösungen der Kategorie Security Service Edge an Bedeutung. Weiterlesen
-
September 20, 2022
20Sept.2022
Definition
Implizite Daten
Implizite Daten sind Informationen, die unbeabsichtigt zur Verfügung gestellt und aus verfügbaren Datenströmen direkt oder durch die Analyse expliziter Daten gesammelt werden. Weiterlesen
-
September 20, 2022
20Sept.2022
Definition
Explizite Daten
Explizite Daten sind Informationen, die absichtlich bereitgestellt werden und von Unternehmen für personalisierte Marketingkampagnen verwendet werden können. Weiterlesen
-
September 19, 2022
19Sept.2022
Antworten
Was unterscheidet Zero-Party-Daten und First-Party-Daten?
Zero-Party-Daten und First-Party-Daten spielen für Vermarkter eine immer größere Rolle. Sie können beide Datentypen nutzen, um Werbekampagnen zu personalisieren. Weiterlesen
-
September 19, 2022
19Sept.2022
Tipp
Das Sicherheitsrisiko Wildwuchs bei Identitäten reduzieren
Identitäten eignen sich trefflich für Angriffsversuche. Warum der Wildwuchs von Identitäten für Unternehmen ein Risiko darstellt, und wie IT-Teams dies in den Griff bekommen. Weiterlesen
-
September 19, 2022
19Sept.2022
Feature
So optimieren Sie Ihre Data Protection mit Tape-Backups
Band-Backups erleben nicht nur eine Renaissance, sondern werden aktiv in Data-Protection-Strategien eingebunden, nicht zuletzt als zusätzlicher Schutz vor Cyberangriffen. Weiterlesen
-
September 19, 2022
19Sept.2022
Definition
Cygwin
Cygwin ist eine Sammlung von Open-Source-Tools, mit denen Unix- oder Linux-Anwendungen kompiliert und auf Windows-Betriebssystemen über eine Linux-ähnliche Schnittstelle laufen. Weiterlesen
-
September 19, 2022
19Sept.2022
Definition
GitHub
GitHub ist eine webbasierte Open-Source-Versionskontroll- und Kooperationsplattform für Softwareentwickler. Es basiert auf Git, das den Quellcode und seine Historie speichert. Weiterlesen
-
September 16, 2022
16Sept.2022
Meinungen
Container-basierte Anwendungen umfassend absichern
Für die risikominimierte Container-Nutzung ist ein holistischer Ansatz erforderlich, der die Supply Chain Security in den Fokus nimmt und alle Lebenszyklus-Phasen berücksichtigt. Weiterlesen
-
September 16, 2022
16Sept.2022
Definition
Environmental, Social und Governance (ESG)
ESG ist ein Konzept, mit dem Unternehmen ihre Geschäftsstrategie nach den Kriterien Umwelt, Soziales und Führung ausrichten, um negative Effekte auf die Gesellschaft zu minimieren. Weiterlesen
-
September 16, 2022
16Sept.2022
News
Riverbed gibt Verfügbarkeit von Alluvio bekannt
Riverbed bringt seine Alluvio-Plattform für Unified Observability an den Start. Alluvio IQ überwacht die IT-Infrastruktur sowie die Anwendungs- und die Netzwerk-Performance. Weiterlesen
-
September 15, 2022
15Sept.2022
Definition
HPCaaS (High-Performance Computing as a Service)
HPC as a Service stellt die nötigen Ressourcen für High-Performmance-Computing-Workloads in einer Public Cloud zur Verfügung, beispielsweise in Amazon oder Google Cloud Platform. Weiterlesen
-
September 15, 2022
15Sept.2022
Ratgeber
Windows-11-Upgrade: Wie Sie Fehler erkennen und lösen
Bei einem Upgrade Ihres PCs auf Windows 11 müssen Sie mit Fehlern rechnen. In diesem Artikel erfahren Sie mehr über die gängigen Probleme und welche Lösungsmöglichkeiten es gibt. Weiterlesen
-
September 15, 2022
15Sept.2022
Tipp
Gesetzlich korrekt aufbewahren – aber wie?
Unternehmen werden früher oder später mit Rechtsstreitigkeiten konfrontiert – und müssen dann nachweisen, dass sie ihre Daten fälschungssicher und rechtssicher aufbewahren. Weiterlesen
-
September 15, 2022
15Sept.2022
Tipp
Die drei Arten von CRM-Systemen verstehen
Um den größtmöglichen Nutzen aus einem CRM-System zu ziehen, müssen Anwender wissen, ob es operativ, analytisch oder kollaborativ ausgerichtet sein soll. Weiterlesen
-
September 15, 2022
15Sept.2022
Antworten
Virtuelles Whiteboard vs. Ideation System: Was ist besser?
Digitale Whiteboards sind nützlich, um kurzfristige Anforderungen zu bewältigen. Für anspruchsvollere Projekte ist ein Ideation System möglicherweise die bessere Option. Weiterlesen
-
September 15, 2022
15Sept.2022
Definition
Deprecated (veraltet)
Deprecated (veraltet) beziehungsweise „nicht mehr unterstützt” bedeutet in der Regel, dass etwas zwar noch verfüg- oder einsetzbar ist, dies aber nicht mehr empfohlen wird. Weiterlesen
-
September 14, 2022
14Sept.2022
E-Handbook
Basiswissen: Unified Communications (UC)
Die Unified-Communications-Technologie unterstützt die Möglichkeit, dass ein Benutzer innerhalb einer einzigen Sitzung nahtlos von einem Kommunikationsmodus zu einem anderen wechselt, egal ob auf einem Desktop-Computer, Laptop, Tablet oder ... Weiterlesen
-
September 14, 2022
14Sept.2022
E-Handbook
Infografik: 50 Jahre SAP
In der 50-jährigen Geschichte hat sich SAP durch immer neue Anwendungen an die Spitze der ERP-Branche gesetzt. Heute steht der Anbieter jedoch am Scheideweg. Erfahren Sie in dieser Infografik mehr. Weiterlesen
-
September 14, 2022
14Sept.2022
E-Handbook
Wie Unternehmen ihren Kundenservice verbessern
Unternehmen, die Mitarbeiter ermutigen, mit Kunden empathisch umzugehen, erhöhen die Loyalität und Zufriedenheit. Wie Kunden den Kundendienst optimieren. Weiterlesen
-
September 14, 2022
14Sept.2022
Meinungen
Mit Data Skills auf eine unsichere Zukunft vorbereiten
Data Scientists sind gefragt wie nie. Sie fördern Erkenntnisse zu Tage, die ansonsten im Verborgenen bleiben. Kinder und Jugendliche sollte daher früh Data Skills entwickeln. Weiterlesen
-
September 14, 2022
14Sept.2022
Ratgeber
So verwalten Sie VM-Updates mit Azure Update Management
Mit Azure Update Management lassen sich Server On-Premises und Azure-VMs aktualisieren. Auch Linux-Server unterstützt der Dienst. Wir erklären, wie das funktioniert Weiterlesen
-
September 14, 2022
14Sept.2022
Feature
Daten im Ruhezustand, in Nutzung und in Bewegung schützen
Interne und externe Cybergefahren werden zu einer immer größeren Bedrohung nicht mehr nur für gespeicherte Daten, sondern auch für gerade aktiv genutzte oder übertragene Daten. Weiterlesen
-
September 14, 2022
14Sept.2022
Tipp
So erstellen Sie eine Backup-Strategie für Endpunkte
Eine Sicherungsstrategie für Endgeräte muss die Daten von Mitarbeitern schützen, die ohne IT-Aufsicht arbeiten. Inkrementelle und unveränderliche Backups sind hier essenziell. Weiterlesen
-
September 14, 2022
14Sept.2022
Definition
Sprachtechnologie
Sprachtechnologie, nicht zu verwechseln mit Stimmerkennung, ermöglicht es Computergeräten, Sprache oder Audio zu erkennen, zu analysieren und zu verstehen. Weiterlesen
-
September 14, 2022
14Sept.2022
Definition
One Throat To Choke (OTTC)
One Throat To Choke (OTTC) ist die Strategie, IT-Ausrüstung und -Dienstleistungen von einem einzelnen Anbieter zu kaufen. Im Problemfall vereinfacht das die Zuständigkeitsfrage. Weiterlesen
-
September 13, 2022
13Sept.2022
Feature
So vermeiden Sie mögliche Engpässe beim Storage
Drohen Engpässe in der Speicherindustrie und könnte dies große Auswirkungen auf Unternehmen und ihre IT-Strategien haben? Wir beleuchten hier einige Punkte dazu. Weiterlesen
-
September 13, 2022
13Sept.2022
Feature
So wirken Scrum und DevOps im Unternehmen zusammen
Scrum und DevOps sind beides Unternehmens-Frameworks im Zusammenhang mit CI und CD sowie der agilen Entwicklung. Wir erklären die Unterschiede, und wie die Ansätze zusammenpassen. Weiterlesen
-
September 13, 2022
13Sept.2022
Meinungen
Unternehmen sollten jetzt die KI-Einführung vorbereiten
Warum Unternehmen jetzt den Weg für ihre KI-Implementierung bereiten sollten. Mitarbeiter sind zu schulen, Richtlinien zu definieren und kommende Regulierungen zu beachten. Weiterlesen
-
September 13, 2022
13Sept.2022
Definition
Chief Diversity Officer (CDO)
Ein Chief Diversity Officer (CDO) ist eine leitende Führungskraft, die Initiativen für Vielfalt, Gleichberechtigung und Integration innerhalb einer Organisation umsetzt. Weiterlesen
-
September 13, 2022
13Sept.2022
Definition
AgileOps
AgileOps ist ein digitales Geschäftsmodell, das auf agilen und DevOps-Methoden aufbaut, um Unternehmen dabei zu unterstützen, sich effizient an Veränderungen anzupassen. Weiterlesen
-
September 12, 2022
12Sept.2022
Tipp
DevOps versus AgileOps: Was unterscheidet die Methoden?
AgileOps kann DevOps-Teams unterstützen, ihre Abläufe zu verfeinern. Doch was steckt hinter dem Ansatz und was unterscheidet es von der DevOps-Methodik? Weiterlesen
-
September 12, 2022
12Sept.2022
Tipp
AWS-Optionen für File-, Block- und Objekt-Storage
Es gibt mehrere AWS-Speichertypen und diese vier Angebote offerieren File-, Block- und Objekt-Storage. Finden Sie hier die Cloud-Speicheroptionen im Vergleich. Weiterlesen
-
September 12, 2022
12Sept.2022
Ratgeber
Datentransfer erlaubt oder nicht: Der Kern des Problems
Vor dem Transfer personenbezogener Daten muss das Datenschutzniveau bei dem Empfänger hinterfragt werden. Diese Prüfung ist wichtig, und zwar nicht nur bei Datentransfers nach USA. Weiterlesen
-
September 12, 2022
12Sept.2022
Ratgeber
Root-Cause-Analyse erfordert Abstimmung und Teamkoordination
Was hat das Problem verursacht und wo? Wenn die IT das wissen will, braucht sie mehr als ein Team, um es herauszufinden. Wählen Sie einen von drei kollaborativen RCA-Ansätzen. Weiterlesen
-
September 12, 2022
12Sept.2022
Meinungen
Risikomanagement: Die Herausforderungen für den Mittelstand
Welche Bedeutung einzelne Cyberrisiken für das eigene Unternehmen haben, gilt es zu klären. Das ist mit Herausforderungen verbunden. Die wichtigsten fünf sind hier zusammengefasst. Weiterlesen
-
September 12, 2022
12Sept.2022
Definition
Doppelboden
Ein Doppelboden wird im Rechenzentrum auf Stelzen oberhalb des eigentlichen Bodens eingezogen. Darunter befinden sich oft Kabel oder Lüftungsinfrastruktur. Weiterlesen
-
September 12, 2022
12Sept.2022
Definition
Stapelzeiger (Stack Pointer)
Ein Stapelzeiger ist ein kleines Register, das die Speicheradresse des neusten Datenelements im Stack speichert, oder, in einigen Fällen, die erste verfügbare Adresse im Stapel. Weiterlesen
-
September 09, 2022
09Sept.2022
Tipp
Wie man technische Schulden verfolgt und misst
Technische Schulden können ohne Wissen oder Kontrolle steigen. Mit mehreren Methoden und Werkzeugen können Sie technische Schulden verfolgen und verringern. Weiterlesen
-
September 09, 2022
09Sept.2022
Meinungen
Management in zukünftigen Netzwerken ohne AIOps schwierig
Komplexe Netzwerke bedeuten kompliziertes Netzwerkmanagement. AIOps kann bei der Verwaltung von Netzwerken der nächsten Generation helfen, indem es überwacht und Fehler behebt. Weiterlesen
-
September 09, 2022
09Sept.2022
Meinungen
Für den digitalen Doppelgänger sind CIAM-APIs Voraussetzung
Derzeit beschäftigt sich CIAM (Customer Identity Access Management) primär mit dem Zugangsmanagement. Künftig werden da auch Attribute der Nutzerpersönlichkeit einbezogen. Weiterlesen
-
September 09, 2022
09Sept.2022
Feature
Diese Rolle spielt die Blockchain für den Chipmangel
Lieferketten sind komplexe, multifaktorielle Systeme. Wenn es um den Chipmangel geht, zeige viele auf Blockchain als den Schuldigen. Aber stimmt das? Wir haben Experten befragt. Weiterlesen
-
September 09, 2022
09Sept.2022
Definition
Cold Storage
Cold Storage sind Speichersysteme und -Services, die Daten speichern, welche wenig oder gar nicht genutzt werden. Cold Storage können Bandsysteme oder Public-Cloud-Archive sein. Weiterlesen
-
September 08, 2022
08Sept.2022
Tipp
Wie man einen hybriden Konferenzraum plant
Konferenzräume müssen sich weiterentwickeln, da die Mitarbeiter auch dort die gleiche umfassende virtuelle Meeting-Erfahrung verlangen, die sie auch am Desktop haben. Weiterlesen
-
September 08, 2022
08Sept.2022
Tipp
So nutzen Sie Zerto Immutable Backups richtig
Zerto-Nutzer können Immutable Backup in den Langzeitaufbewahrungsfunktionen erstellen und verwalten. Unveränderlichkeit ist der Schlüssel zum Schutz vor Ransomware. Weiterlesen
-
September 07, 2022
07Sept.2022
Feature
Chrome, Firefox und Edge: finden Sie den richtigen Browser
Browser erfüllen heute eine Reihe von Aufgaben, aber nicht alle Browser sind für diese Aufgaben gut geeignet. Wir erklären, was die wichtigsten Unterschiede beliebter Browser sind. Weiterlesen
-
September 07, 2022
07Sept.2022
Tipp
Schritt für Schritt das Risiko der eigenen Daten bewerten
Unternehmen müssen sich sicher sein können, dass alle sensiblen Daten bekannt und geschützt sind. In fünf Schritten erstellen Sie daher eine Bewertung der Risiken für Ihre Daten. Weiterlesen
-
September 07, 2022
07Sept.2022
Meinungen
Best Practices: Auf dem Weg zum datenkompetenten Unternehmen
Um ein hohes Maß an Datenkompetenz zu erreichen, bedarf es aus organisatorischer und technologischer Sicht einiger Anstrengungen. Best Practices für datenkompetente Unternehmen. Weiterlesen
-
September 07, 2022
07Sept.2022
Feature
Diese Entwicklungen treiben weiter Tape-Backups voran
Tapes sind nach wie vor wichtig für Backups, auch wegen des Offline-Schutzes vor Ransomware. Was sind die wichtigsten Verbesserungen, die Tape-Backup weiter relevant halten werden? Weiterlesen
-
September 07, 2022
07Sept.2022
Definition
Sprachanalyse
Sprachanalyse im IT-Sinn wird in Call Centern verwendet, um zusätzliche Informationen aus Anrufen zu gewinnen, beispielsweise um Emotionen und Stress in der Stimme zu erkennen. Weiterlesen
-
September 07, 2022
07Sept.2022
Definition
Sprachsynthese
Sprachsynthese ist die künstliche Simulation der menschlichen Sprache durch einen Computer oder ein anderes Gerät. Dies wird beispielsweise bei Text-zu-Sprache-Anwendungen genutzt. Weiterlesen
-
September 06, 2022
06Sept.2022
Tipp
Datensicherheit: Die Herausforderungen für Unternehmen
Daten sind die Grundlage für den Erfolg von Unternehmen. Deren Speicherung und Verarbeitung geht jedoch mit großer Verantwortung einher. Hier fünf typische Herausforderungen. Weiterlesen
-
September 06, 2022
06Sept.2022
Feature
So verbessern Sie die Browser-Sicherheit auf Desktops
Die vier gängigsten Browser – Chrome, Edge und Firefox – haben recht ähnliche Funktionen hinsichtlich Sicherheit und Datenschutz. Vor allem die Konfiguration ist entscheidend. Weiterlesen
-
September 06, 2022
06Sept.2022
Antworten
Wie misst man den ROI für virtuelle Veranstaltungen?
Unternehmen nutzen virtuelle Veranstaltungen, um Kunden zu erreichen. Die Ermittlung des ROI dieser Events ist nicht so einfach wie bei physischen Konferenzen, aber es ist machbar. Weiterlesen
-
September 06, 2022
06Sept.2022
Meinungen
Was Intels Abkehr von Optane bedeutet
Intels baldige Abkehr von Optane folgt hohen Verlusten. Die Bemühungen des IT-Riesen, die Speicherleistung zu verbessern, brachten jedoch einige technologische Vorteile mit sich. Weiterlesen
-
September 06, 2022
06Sept.2022
Definition
SAP Data Hub
Mit SAP Data Hub können Unternehmen eine Datenpipeline aus verschiedenen Quellen aufbauen, die dann in neuen datengesteuerten Anwendungen genutzt werden können. Weiterlesen
-
September 06, 2022
06Sept.2022
Definition
SAP Cloud Platform ABAP Environment
SAP Cloud Platform ABAP Environment ist eine Plattform, die es Entwicklern von SAP-Anwendungen ermöglicht, die Programmiersprache ABAP in Cloud-Umgebungen zu nutzen. Weiterlesen
-
September 05, 2022
05Sept.2022
Definition
Message Passing Interface (MPI)
Eine Message-Passing-Schnittstelle (MPI) ist eine Methode zum Austausch von Nachrichten zwischen Computern, bei der ein paralleles Programm auf verteiltem Arbeitsspeicher läuft. Weiterlesen
-
September 05, 2022
05Sept.2022
Tipp
11 Open-Source-Tools für automatische Pentests
Von Nmap über Wireshark bis zu Jok3r reicht die Palette an Open-Source-Tools, mit denen man Pentests in der eigenen Umgebung durchführen kann. Hier die besten Werkzeuge. Weiterlesen
-
September 05, 2022
05Sept.2022
Tipp
Machine-Learning-Modelle mit DataRobot Core entwickeln
Mit DataRobot Core erhalten Data Scientists eine Sammlung von Tools, mit denen sich KI- und Machine-Learning-Lösungen entwickeln und umsetzen lassen. Weiterlesen
-
September 05, 2022
05Sept.2022
Meinungen
Alles Data Management – oder was?
Datadobi-Experte Sascha Hempe erklärt in diesem Beitrag die Vor- und Nachteile der vier Kategorien von Lösungen des Datenmanagements und wie man Daten optimal verwaltet. Weiterlesen
-
September 05, 2022
05Sept.2022
News
Kostenloses eBook: Praxisratgeber Patch-Management
Das Beschaffen, Testen und Einspielen wichtiger Updates für Anwendungen und Systeme gehört in Form des Patch-Management zu den wichtigsten Grundlagen jeder Sicherheitsstrategie. Weiterlesen
-
September 05, 2022
05Sept.2022
Meinungen
AIOps: Der Hype um prädiktive KI-Fehlersuche im Netzwerk
Die Anbieter werben mit den Vorteilen der prädiktiven Analyse zur automatischen Erkennung und Behebung von Problemen im Netzwerk. Aber sollte das für Firmenkunden wichtig sein? Weiterlesen
-
September 02, 2022
02Sept.2022
Feature
Der Rootless-Modus von Docker schließt Sicherheitslücken
Docker-Container haben standardmäßig Root-Rechte – ein seit Jahren bekanntes Sicherheitsproblem. Seit dem Update im Dezember 2020 lassen sich Container besser isolieren. Weiterlesen
-
September 02, 2022
02Sept.2022
Feature
Mit 50 Jahren steht SAP an einem weiteren Scheideweg
In der 50-jährigen Geschichte hat sich SAP durch immer neue Anwendungen an die Spitze der ERP-Branche gesetzt. Heute steht der Anbieter jedoch am Scheideweg. Weiterlesen
-
September 02, 2022
02Sept.2022
Ratgeber
Datenpannen als Cyberrisiko in der Lieferkette
Lieferanten erhalten häufig Zugriff auf Kundendaten eines Unternehmens und arbeiten mit den Beschäftigten der Firma zusammen. Deshalb muss der Datenschutz hinterfragt werden. Weiterlesen
-
September 02, 2022
02Sept.2022
Definition
EPROM (Erasable Programmable Read-Only Memory)
Das Erasable Programmable Read-Only Memory ist ein schneller Speichertyp, der gelöscht und wieder verwendet werden kann. Das Löschen erfolgt durch UV-Licht. Weiterlesen
-
September 01, 2022
01Sept.2022
E-Handbook
Praxisratgeber Patch-Management
Ein ordentliches Patch-Management ist eine wichtige Säule in der Security-Strategie. Sonst können Angriffsflächen entstehen, die sich auch durch andere Maßnahmen nicht kompensieren lassen. Dieses E-Handbook umfasst Tipps und Best Practices, die ... Weiterlesen
-
September 01, 2022
01Sept.2022
Definition
Insider-Bedrohung
Eine Bedrohung durch böswilliges beziehungsweise nachlässiges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung. Weiterlesen
-
September 01, 2022
01Sept.2022
Feature
3 Beispiele für die Fortschritte bei KI und Spracherkennung
Die Kombination von künstlicher Intelligenz und Spracherkennung hat fortschrittlicher Funktionen gebracht. Hier sind drei Anwendungen, die die Zukunft der Sprachtechnologie zeigen. Weiterlesen
-
September 01, 2022
01Sept.2022
Tipp
So entwerfen Sie eine redundante Backup-Lösung
Backup und Redundanz sind nicht austauschbar. Durch den Einsatz von beidem können Administratoren kritische Datenverluste vermeiden und das Recovery sicherstellen. Weiterlesen
-
September 01, 2022
01Sept.2022
Definition
User Account Provisioning
User Account Provisioning ist das Anlegen und Verwalten neuer Benutzerkonten und ihrer Zugriffsrechte in Unternehmen. In vielen Firmen ist der administrative Aufwand dafür hoch. Weiterlesen
-
September 01, 2022
01Sept.2022
News
203 Milliarden Euro Schaden durch Angriffe auf Unternehmen
Nach Angaben des Branchenverbandes Bitkom entsteht der deutschen Wirtschaft durch Datendiebstahl, Spionage und Sabotage ein jährlicher Schaden von 203 Milliarden Euro. Weiterlesen
-
August 31, 2022
31Aug.2022
Tipp
Best Practices zum Schutz von Datenbanken in Unternehmen
Datenbanken sind ein zentraler Baustein der IT in vielen Firmen. Sie enthalten zahlreiche wichtige Geschäftsdaten. Das macht sie aber auch zu einem lohnenden Ziel für Angreifer. Weiterlesen
-
August 31, 2022
31Aug.2022
Meinungen
Mit Conversational KI-Bots zum intelligenten Self-Service
Intelligente Kundenservicelösungen, die künstliche Intelligenz in den Servicemix integrieren, werden für Unternehmen immer interessanter. Besonders Routineaufgaben decken diese ab. Weiterlesen
-
August 31, 2022
31Aug.2022
Meinungen
Rechenzentren und Klimakrise: Schnelles Handeln ist gefragt
Rechenzentren spielen eine große Rolle beim CO2-Ausstoß und müssen aufgrund des Klimawandels schnellstmöglich umgestaltet werden, um nachhaltigeren Betrieb zu offerieren. Weiterlesen
-
August 31, 2022
31Aug.2022
Ratgeber
Anleitung für Einsteiger: so funktioniert Azure Data Factory
Azure Data Factory ist ein Service zum Verteilen und Analysieren von Datenströmen. In dieser Anleitung erläutern wir die Funktionen des Tools und erklären, wie Sie damit arbeiten. Weiterlesen
-
August 31, 2022
31Aug.2022
Definition
NIC (Network Interface Card, Netzwerkkarte)
Eine Network Interface Card (NIC) verbindet einen Computer mit einem LAN (Local Area Network). In der Büroverkabelung hat sich Ethernet als Netzwerkstandard durchgesetzt. Weiterlesen
-
August 31, 2022
31Aug.2022
News
Kostenloses E-Handbook: Einstieg in Network Observability
Unser Gratis-eBook bietet Grundlagen und Best Practices zu Network Observability. Wir erklären außerdem die Unterschiede zu Network Monitoring sowie Vorteile und Herausforderungen. Weiterlesen
-
August 30, 2022
30Aug.2022
Feature
Wie sich verschiedene Rauscharten auf das Netzwerk auswirken
Rauschen in der Datenkommunikation kann das Netzwerk erheblich beeinträchtigen. Beispiele sind thermisches Rauschen, Intermodulation, Übersprechen, Impuls- und Schrotrauschen. Weiterlesen
-
August 30, 2022
30Aug.2022
Meinungen
Mit Zero Trust und DDI zu mehr Sicherheit
Wenn alle Anwender, Geräte und Dienste potenzielle Gefahrenquellen sind und Security-Vorkehrungen am Netzwerkrand nicht mehr genügen, ist das Zero-Trust-Modell der richtige Ansatz. Weiterlesen
-
August 30, 2022
30Aug.2022
Tipp
Die Rückkehr der Bänder
Bandspeichersysteme feiern regelmäßig fröhlich Comebacks und halten sich hartnäckig in den Rechenzentren. Was sind die Gründe für die Renaissance von Tapes als Speichermedium? Weiterlesen
-
August 30, 2022
30Aug.2022
Definition
SAP Predictive Analytics
SAP Predictive Analytics ist eine BI-Software, die es Unternehmen ermöglicht, große Datensätze zu analysieren und zukünftige Ergebnisse und Verhaltensweisen vorherzusagen. Weiterlesen
-
August 30, 2022
30Aug.2022
Tipp
CloudWatch: so holen Sie das meiste aus Ihren AWS-Logs
AWS CloudWatch sind ein wichtiges Tool zum Überwachen von Public-Cloud-Umgebungen. Wir erklären, wie Sie die strengen Beschränkungen für das verarbeitbare Datenvolumen umgehen. Weiterlesen