Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2023-Beiträge
-
Dezember 29, 2023
29Dez.2023
Feature
Disk Archive Corporation: eine Alternative zu LTO-Technologie
Das 2008 gegründete Unternehmen Disk Archive ist davon überzeugt, dass seine Alternative to LTO (ALTO) Appliance klassischen Archivierungsmethoden überlegen ist. Weiterlesen
-
Dezember 29, 2023
29Dez.2023
Tipp
Cloud Detection and Response: Anwendungsfälle im Überblick
Es gibt gute Gründe, dass sich Unternehmen und IT-Teams intensiver mit dem noch jungen Segment Cloud Detection and Response beschäftigen. Hier einige typische Anwendungsfälle. Weiterlesen
-
Dezember 29, 2023
29Dez.2023
Tipp
Was ist neu in Microsoft Graph PowerShell v2?
Microsoft hat die Version von Graph überarbeitet und PowerShell-Module aktualisiert, die ältere Methoden zur Verwaltung der Cloud-basierten Dienste ersetzen. Weiterlesen
-
Dezember 29, 2023
29Dez.2023
Definition
Datenarchivierung (Archivierung)
Bei der Datenarchivierung werden digitale Informationen langfristig auf günstigem Storage vorgehalten. Die Daten sind in meist inaktiv oder werden nur noch äußerst selten genutzt. Weiterlesen
-
Dezember 29, 2023
29Dez.2023
Meinungen
Ethische KI braucht eine hohe Qualität der Daten
Das Potenzial künstlicher Intelligenz kann nur durch die Kombination von qualitativ hochwertigen Daten und strengen Governance-Mechanismen ausgeschöpft werden. Weiterlesen
-
Dezember 29, 2023
29Dez.2023
Feature
Das kann 5G Advanced: Genauer, schlauer, sparsamer
5G Advanced ist die neueste 5G-Spezifikation, die verbessertes Massive MIMO, KI-Integration und genaue Standortbestimmung bringen soll. Lesen Sie mehr zu den neuen Entwicklungen. Weiterlesen
-
Dezember 28, 2023
28Dez.2023
Definition
Ransomware mit doppelter Erpressung
Bei einem Ransomware-Angriff mit doppelter Erpressung werden nicht nur Daten verschlüsselt, sondern auch die Daten des Opfers gestohlen – für eine weitere Lösegeldforderung. Weiterlesen
-
Dezember 28, 2023
28Dez.2023
Tipp
Mehr als Schlagworte: KI und Machine Learning für die Cloud
KI und maschinelles Lernen sind mehr als Schlagworte, sie können große Auswirkungen auf Ihr Unternehmen haben. Erfahren Sie, wie Sie die Kosteneinsparungen dieser Tools ermitteln. Weiterlesen
-
Dezember 28, 2023
28Dez.2023
Definition
Apple
Die Firma Apple ist eine der erfolgreichsten, bekanntesten und wertvollsten IT-Unternehmen weltweit. Der Hersteller entwickelte unter anderem iPhones, iPads, MacOS und Mac-Computer. Weiterlesen
-
Dezember 28, 2023
28Dez.2023
Tipp
Wie sieht eine Strategie zur digitalen Transformation aus?
Eine Strategie zur digitalen Transformation beschreibt den aktuellen Zustand einer Organisation, ihre Pläne für die Zukunft und die Maßnahmen zur Erreichung dieser Ziele. Weiterlesen
-
Dezember 28, 2023
28Dez.2023
Tipp
Mitarbeitererlebnis mit Collaboration-Geräten erfassen
Collaboration-Geräte spielen eine Schlüsselrolle bei der Unterstützung der Nutzungserlebnisses, von der Gewinnung von Engagement-Daten bis zur Gleichstellung bei hybriden Meetings. Weiterlesen
-
Dezember 27, 2023
27Dez.2023
Tipp
Schutz vor Phishing und Ransomware mit Microsoft Entra ID
In Microsoft Entra ID/Azure AD ist eine Anmeldung ohne Kennwort möglich, etwa mit FIDO2-Schlüsseln. Dieser Beitrag zeigt Ihnen die Funktionsweise und was es zu beachten gilt. Weiterlesen
-
Dezember 27, 2023
27Dez.2023
Tipp
IT Security: Bewährte Verfahren zum Umgang mit Logfiles
Logfiles liefern Einblick in die Aktivitäten und den Datenverkehr in der IT-Umgebung. Das erleichtert die Fehlerbehebung und verkürzt die Ausfall- und Unterbrechungszeiten. Weiterlesen
-
Dezember 27, 2023
27Dez.2023
Antworten
Welche Maßeinheit kann nach Yottabyte genutzt werden?
Sobald Daten in Yottabyte gemessen werden, wird die Welt neue Begriffe für Datenprojektionen benötigen. Hier kommen zwei neue Begriffe ins Spiel: das Ronnabyte und das Quettabyte. Weiterlesen
-
Dezember 27, 2023
27Dez.2023
Meinungen
Vom Zweifler zum Befürworter: SAP-Anwender denken um
Cloud-Anwendungen werden von der Mehrheit deutscher Unternehmen eingesetzt. Selbst ansonsten zurückhaltende SAP-Anwenderunternehmen denken bei Cloud-Software mittlerweile um. Weiterlesen
-
Dezember 27, 2023
27Dez.2023
Definition
Modulation
Modulation bezeichnet das Hinzufügen von Informationen (oder des Signals) zu einem elektrischen oder optischen Trägersignal. Es gibt verschiedene Modulationsmethoden. Weiterlesen
-
Dezember 26, 2023
26Dez.2023
Tipp
IT-Jobs: Was macht ein Netzwerkentwickler?
Ein Cloud-Netzwerkentwickler hat eine Reihe von Aufgaben – vom Netzwerkdesign und der Fehlerbehebung bis hin zur Einarbeitung in spezifische Cloud-Anbieter und -Plattformen. Weiterlesen
-
Dezember 26, 2023
26Dez.2023
Feature
Die Unterschiede zwischen Public und Enterprise Blockhain
Die Public und Enterprise Blockchain unterscheiden sich in ihrer Praxistauglichkeit für bestimmte Anwendungen. Hier erfahren Sie, was Sie wissen müssen, bevor Sie sich entscheiden. Weiterlesen
-
Dezember 26, 2023
26Dez.2023
Ratgeber
Schrittweise zu einer risikobasierten Security-Strategie
Mit den folgenden fünf Schritten können Unternehmen eine risikobasierte Sicherheitsstrategie erstellen. Dies hilft, Bedrohungen zu erkennen und Compliance-Vorschriften einzuhalten. Weiterlesen
-
Dezember 26, 2023
26Dez.2023
Definition
WebAssembly (Wasm)
WebAssembly (Wasm) wurde als portables Kompilierungsziel für Programmiersprachen entwickelt und ermöglicht den Einsatz im Web für Client- und Serveranwendungen. Weiterlesen
-
Dezember 26, 2023
26Dez.2023
Antworten
Wie verbessert man die Sicherheit mobiler Hotspots?
Die Anwender sind schnell bereit, sich mit einem mobilen Hotspot zu verbinden. Aber das bedeutet nicht, dass die IT-Abteilung dies auch immer zulassen sollte. Weiterlesen
-
Dezember 25, 2023
25Dez.2023
Tipp
Tracking vermeidet Overprovisioning beim Cloud Computing
Mangelnde Transparenz führt dazu, dass unentdeckte ungenutzte Ressourcen die Kosten erhöhen. Es gibt jedoch Tools und Verfahren, die bei der Ressourcennachverfolgung helfen. Weiterlesen
-
Dezember 25, 2023
25Dez.2023
Definition
Windows Verzeichnisdienst-Wiederherstellungsmodus
Mit Hilfe des Windows Verzeichnisdienst-Wiederherstellungsmodus wird ein Active Directory wiederhergestellt. Der Modus wird auch Directory Service Restory Mode (DSRM) genannt. Weiterlesen
-
Dezember 25, 2023
25Dez.2023
News
Die Cyberangriffe der KW51/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Dezember 25, 2023
25Dez.2023
Tipp
Beispiele und Tools für generative KI aus der Praxis
Die Industrie nutzt generative KI auf verschiedene Weise, um neue Inhalte zu generieren. Erfahren Sie mehr über erfolgreiche KI-Beispiele und herausragende Tools. Weiterlesen
-
Dezember 25, 2023
25Dez.2023
Feature
Quelle der Wahrheit für die Netzwerkautomatisierung nutzen
Viele Ansätze zur Netzwerkautomation stützen sich auf eine Quelle der Wahrheit mit Daten über das Netzwerkverhalten. Der Aufbau dieser Automatisierungsdatenbank ist nicht einfach. Weiterlesen
-
Dezember 22, 2023
22Dez.2023
Definition
Risikomanagement
Das Risikomanagement umfasst die Analyse und Bewertung von Risiken und Bedrohungen für ein Unternehmen sowie die Planung von geeigneten Maßnahmen, diese Risiken zu adressieren. Weiterlesen
-
Dezember 22, 2023
22Dez.2023
Meinungen
Sieben wichtige Security-Trends für 2024
Durch effektive Vorkehrungen lassen sich auch große Herausforderungen bewältigen. Welche Security-Risiken sollten IT-Verantwortliche im nächsten Jahr besonders beachten? Weiterlesen
-
Dezember 22, 2023
22Dez.2023
Tipp
10 Fähigkeiten eines DevOps-Ingenieurs für Ihren Lebenslauf
DevOps spielt in der IT eine wichtige Rolle. Da sich die Praktiken der App-Entwicklung und -Bereitstellung ändern, suchen Unternehmen nach ITlern mit Erfahrung und Fähigkeiten. Weiterlesen
-
Dezember 22, 2023
22Dez.2023
Tipp
Salesforce Einstein: CRM und Service mit KI optimieren
Mit Einstein integriert Salesforce ein mächtiges KI-Tool in das CRM- und Service-System Sales Cloud. Wir zeigen die Funktionen und Einsatzmöglichkeiten der KI-Anwendung. Weiterlesen
-
Dezember 22, 2023
22Dez.2023
Feature
Alle wichtigen AWS-Netzwerkdienste für Cloud-Nutzer
AWS bietet Cloud-Networking-Services für Load Balancing, Traffic Routing, Content Delivery und mehr. Unsere Übersicht zeigt, welche Dienste und Funktionen sich besonders lohnen. Weiterlesen
-
Dezember 21, 2023
21Dez.2023
Tipp
Modernisieren von Apps als Teil der Cloud-Migration
Machen Sie eine Inventur Ihrer Anwendungen und modernisieren Sie sie während einer Cloud-Migration. Seien Sie sich der Vorteile und Risiken dieses Ansatzes bewusst. Weiterlesen
-
Dezember 21, 2023
21Dez.2023
Meinungen
Firmen schützen Kubernetes-Container nicht vor Ransomware
Kubernetes-Umgebungen können Schwachstellen aufweisen und somit anfällig für Cyberangriffe sein. Firmen sollten hier wichtige Faktoren berücksichtigen und Backups anpassen. Weiterlesen
-
Dezember 21, 2023
21Dez.2023
Definition
ASLR (Adress Space Layout Randomization)
Bei ASLR (Adress Space Layout Randomization) handelt es sich um einen Schutzmechanismus von Betriebssystemen, um Angriffe über einen Pufferüberlauf zu verhindern. Weiterlesen
-
Dezember 21, 2023
21Dez.2023
Feature
Wie man Legacy-Anwendungen richtig modernisiert
Für viele Unternehmen bedeuten System-Upgrades, dass sie Zeit, Geld und Ressourcen investieren müssen. Wie Sie Legacy-Anwendungen richtig modernisieren können. Weiterlesen
-
Dezember 21, 2023
21Dez.2023
Tipp
Private 5G-Netze: Tipps zum Aufbau der Netzwerkarchitektur
Private 5G-Netzwerke könnten Organisationen eine größere Kontrolle über ihre Wireless-Umgebungen ermöglichen. Kosten und Komplexität hingegen wirken zunächst abschreckend. Weiterlesen
-
Dezember 20, 2023
20Dez.2023
Meinungen
Cloud Native – mehr als nur Technologie
Cloud-Native-Konzepte ebnen Unternehmen den Weg in eine digitale Welt. Welche Richtung eingeschlagen wird, hängt dabei vor allen von den Use Cases im Unternehmen ab. Weiterlesen
-
Dezember 20, 2023
20Dez.2023
Tipp
Checkliste für die Cyberhygiene in Unternehmen für 2024
Cyberhygiene im Bereich Security ist eine gemeinsame Aufgabe für Unternehmen und Belegschaft. Damit beide der Verantwortung gerecht werden können, sind wichtige Schritte nötig. Weiterlesen
-
Dezember 20, 2023
20Dez.2023
Meinungen
Warum das Quettabyte-Zeitalter für Herausforderungen sorgt
Das unaufhaltsame Datenwachstum, die steigenden Analyseprozesse und lange Speicherzeiten stellen Rechenzentren und Umweltinitiativen vor große Herausforderungen. Weiterlesen
-
Dezember 20, 2023
20Dez.2023
Meinungen
Ein dreistufiges Framework zur klugen Technologieauswahl
Mit Unterstützung dieses dreistufigen Innovations-Frameworks können neue Technologien strukturiert bewertet, ausgewählt und implementiert werden. Weiterlesen
-
Dezember 20, 2023
20Dez.2023
Feature
XenData: Speicherlösungen für die Unterhaltungsindustrie
XenData ist Anbieter von Datenspeicherlösungen, die für Videoinhalte, medizinische Bildgebung, Videoüberwachung und verwandte Anwendungen mit großen Dateimengen optimiert sind. Weiterlesen
-
Dezember 20, 2023
20Dez.2023
Definition
Videokonferenz (Videokonferenzdienste)
Mit Videokonferenzen können zwei oder mehrere Anwender, die sich an unterschiedlichen Standorten aufhalten, über den Austausch von Video- und Audio miteinander kommunizieren. Weiterlesen
-
Dezember 19, 2023
19Dez.2023
Meinungen
IT Security 2024: Integrierte Sicherheit, KI und Zero Trust
Um der sich verändernden Bedrohungslandschaft zu begegnen, müssen Unternehmen das Thema Sicherheit ganzheitlich betrachten. Und das Thema KI macht es Unternehmen nicht nur leichter. Weiterlesen
-
Dezember 19, 2023
19Dez.2023
Feature
Cloud-Container und lokales Storage aufeinander abstimmen
Firmen wollen die Flexibilität von Containern und die Zuverlässigkeit von Legacy-Storage. Wie kann IT, die für verschiedene Epochen entwickelt wurde, effizient zusammenarbeiten? Weiterlesen
-
Dezember 19, 2023
19Dez.2023
Tipp
Windows Server 2022/2025 mit Azure Arc verwalten
Mit Azure Arc können Unternehmen kostenlos lokale Server wie Windows Server 2022/2025 an die Cloud anbinden und remote verwalten, auch mit dem Windows Admin Center. Weiterlesen
-
Dezember 19, 2023
19Dez.2023
Tipp
Collaboration-Verhaltensdaten für Kaufentscheidung nutzen
Collaboration-Apps ermöglichen nicht nur die Zusammenarbeit zwischen Mitarbeitern. Sie generieren auch einen Schatz an Nutzerdaten, die Unternehmen helfen, effizienter zu werden. Weiterlesen
-
Dezember 18, 2023
18Dez.2023
Ratgeber
Was der Datenschutz zum Schutz von Whistleblowern sagt
Whistleblower werden in der EU besonders geschützt. Dabei spielt der Datenschutz nach DSGVO eine zentrale Rolle. Unternehmen müssen das bei Hinweisgebersystemen berücksichtigen. Weiterlesen
-
Dezember 18, 2023
18Dez.2023
Tipp
Georedundante Backups für überregionale Data Protection
Das Sichern duplizierter Daten in mehreren Regionen ist eine bewährte Data-Protection-Methode, aber georedundante Backups können einige Komplikationen mit sich bringen. Weiterlesen
-
Dezember 18, 2023
18Dez.2023
News
Die Cyberangriffe der KW50/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Dezember 18, 2023
18Dez.2023
Tipp
IT-Service-Desk versus IT-Help-Desk: Was ist der Unterschied?
IT-Service-Desk und IT-Help-Desk wirken auf den ersten Blick ähnlich. Allerdings unterscheiden sich beide Bereiche in ihrem Aufgabenfeld und ihrer Ausrichtung. Weiterlesen
-
Dezember 18, 2023
18Dez.2023
Ratgeber
Architektur zur Netzwerkautomatisierung in 5 Phasen aufbauen
Die Implementierung einer Architektur zur Netzwerkautomation umfasst mehrere Elemente. Dazu zählen eine Core-Orchestrierungs-Engine, diverse Datenbanken und Netzwerk-Testing. Weiterlesen
-
Dezember 15, 2023
15Dez.2023
Meinungen
Die Rolle der KI für Maschinenidentitäten
Ob für Phishing, Deepfakes, Reverse Engineering oder das Schreiben von Code. Kriminelle setzen KI auf vielfältige Weise ein, um ihre Taktiken und Cyberangriffe zu optimieren. Weiterlesen
-
Dezember 15, 2023
15Dez.2023
Tipp
7 Herausforderungen bei der Migration von Rechenzentren
Administratoren sollten sieben häufige Probleme bei der Migration von Rechenzentren berücksichtigen, um Geld zu sparen, Datenverluste zu verhindern und Verzögerungen zu vermeiden. Weiterlesen
-
Dezember 15, 2023
15Dez.2023
Definition
RAID Controller
RAID Controller sind eine Verwaltungskomponente in einem Speichersystem, dass die Storage-Ressourcen logisch zusammenfasst und im Netzwerk zur Verfügung stellt. Weiterlesen
-
Dezember 15, 2023
15Dez.2023
Meinungen
KI-gestützte ERP-Systeme: Wenn auf Daten Taten folgen
Die Integration von KI in das ERP-System eröffnet eine Reihe neuer Möglichkeiten, Unternehmensentscheidungen datengetrieben zu treffen. Davon profitieren Unternehmen bereits heute. Weiterlesen
-
Dezember 15, 2023
15Dez.2023
Antworten
Netzwerksimulation und -emulation: Was ist der Unterschied?
Netzwerksimulation und -emulation ermöglichen es, Änderungen zu modellieren und zu testen. So können Sie diese Verfahren für die das Design, Änderungen und Wartung nutzen. Weiterlesen
-
Dezember 14, 2023
14Dez.2023
Feature
Risikominderungsstrategien zum Schutz von Geschäftsabläufen
Unternehmen, die Bedrohungen fürchten, haben mehrere Möglichkeiten, Risiken zu erkennen, zu bewältigen und zu mindern, darunter Risikoakzeptanz, -vermeidung und -übertragung. Weiterlesen
-
Dezember 14, 2023
14Dez.2023
Definition
Security Operations Center (SOC)
Ein Security Operations Center (SOC) ist eine Kommandozentrale für ein Team von IT-Security-Experten, dass ein Unternehmen überwacht, analysiert und vor Cyberangriffen schützt. Weiterlesen
-
Dezember 14, 2023
14Dez.2023
Tipp
Wie CIOs KI im IT-Servicemanagement einführen können
KI kann zur Verbesserung von ITSM-Prozessen eingesetzt werden. Allerdings müssen CIOs einige Fragen beantworten, bevor sie auf KI im IT-Servicemanagement setzen. Weiterlesen
-
Dezember 14, 2023
14Dez.2023
Feature
Inspeere entwickelt verteiltes System für die Datensicherung
Das französische Start-up Inspeere hat mit Datis eine Lösung zur Datensicherung entwickelt, welche die Daten komprimiert, verschlüsselt und auf mehrere Speicher verteilt. Weiterlesen
-
Dezember 14, 2023
14Dez.2023
Ratgeber
Pentest mit Hydra: Passwortsicherheit von SSH-Zugängen prüfen
Ob SSH-Zugänge der eigenen Geräte sicher vor Angriffen sind, lässt sich mit einem Penetrationstest überprüfen. Dabei hilft das Tool Hydra. Wir zeigen, wie das funktioniert. Weiterlesen
-
Dezember 13, 2023
13Dez.2023
News
Google präsentiert zahlreiche Neuerungen für Gemini und AI
Google stellt im KI-Bereich zahlreiche neue Tools und Services für Entwickler und Unternehmen zur Verfügung, darunter Gemini Pro, Imagen 2 und Duet AI für Entwickler und SecOps. Weiterlesen
-
Dezember 13, 2023
13Dez.2023
Meinungen
Data Protection und Security: Eine Zwangsehe?
Der Data-Protection-Markt verändert sich grundlegend. Ein verstärkter Fokus auf Cyber- und Ausfallsicherheit sollte die Sichtweise eines Unternehmens auf Backups verändern. Weiterlesen
-
Dezember 13, 2023
13Dez.2023
Tipp
Multi-Cloud-Strategien: Das richtige Budget
Eine Multi-Cloud-Strategie wird schnell kostspielig, da unterschiedliche Anbieter involviert sind. Ein Cloud-Buchhalter kontrolliert Ihre Budgetierungs- und Abrechnungsprozesse. Weiterlesen
-
Dezember 13, 2023
13Dez.2023
Tipp
Wie Deception-Technologie die Sicherheit einer Firma stärkt
Bei Deception wird eine Kombination aus Social Engineering und Technologie eingesetzt, um Angreifer zu täuschen und so Bedrohungen frühzeitig zu erkennen und auszuwerten. Weiterlesen
-
Dezember 13, 2023
13Dez.2023
Meinungen
3 Strategien zu einem nachhaltigeren Handel
Für Onlinehändler wird Nachhaltigkeit immer bedeutsamer, denn für Verbraucher sind längst nicht mehr nur Qualität und Preis, sondern auch werteorientierte Produkte wichtig. Weiterlesen
-
Dezember 13, 2023
13Dez.2023
News
Kostenloses E-Handbook: Leitfaden für generative KI
In vielen Unternehmen wird über Einsatz und Weiterentwicklung generativer KI diskutiert. Das kostenlose E-Handbook liefert Führungskräften und Managern hierfür einen Leitfaden. Weiterlesen
-
Dezember 13, 2023
13Dez.2023
Definition
Netzwerkmanagement
Netzwerkmanagement ist eine Grundvoraussetzung, um Netzwerke effizient zu betreiben, zu überwachen und zu steuern. Erfahren Sie mehr zu Funktionsweise und einzelnen Komponenten. Weiterlesen
-
Dezember 12, 2023
12Dez.2023
E-Handbook
Generative KI: Leitfaden für Unternehmen
Der Einsatz generativer KI steht erst am Anfang, weshalb sich Führungskräfte klarmachen sollten, was die Technologie kann und was nicht. Die Begeisterung über die Entwicklung und den Einsatz von generativer KI wächst. Sie verändert die Art und Weise... Weiterlesen
-
Dezember 12, 2023
12Dez.2023
Meinungen
Security-Maßnahmen für kleine und mittlere Unternehmen
Kleine und mittlere Unternehmen sehen sich zunehmenden Cyberbedrohungen und wachsenden Security-Herausforderungen gegenüber. Grundlegende Maßnahmen verbessern die Sicherheit. Weiterlesen
-
Dezember 12, 2023
12Dez.2023
Feature
Globaler Datenzugriff und -verwaltung: Das bietet Hammerspace
Hammerspace hilft dabei, Daten global sichtbar zu machen und sie je nach Bedarf zwischen den Standorten zu aggregieren, wobei die Workflows über Kundenrichtlinien festgelegt werden. Weiterlesen
-
Dezember 12, 2023
12Dez.2023
Tipp
Leitfaden für die Migration von Rechenzentren
Unternehmen müssen die Datenmigration nutzen, um ihre Infrastruktur zu vereinfachen. Sie können aus drei Haupttypen wählen, um den spezifischen Anforderungen gerecht zu werden. Weiterlesen
-
Dezember 12, 2023
12Dez.2023
Definition
Self-Service Business Intelligence (Self-Service BI)
Über Self-Service Business Intelligence (BI) können Endanwender ihre eigenen Berichte und Analysen innerhalb ihres BI-Portfolios erstellen und einsetzen. Weiterlesen
-
Dezember 12, 2023
12Dez.2023
Meinungen
Durch Netzwerkoptimierung das volle KI-Potenzial nutzen
Anwendungen für künstliche Intelligenz benötigen enorme Netzwerkkapazitäten. Die heute üblichen Netzwerkinfrastrukturen sind nicht ausreichend, meint Hannes Gredler von RtBrick. Weiterlesen
-
Dezember 11, 2023
11Dez.2023
News
AI Act: Einigung bei Regeln für künstliche Intelligenz
Die Gremien in der EU haben sich auf einheitliche Regeln für künstliche Intelligenz, den AI Act, geeinigt. Die KI-Verordnung soll unter anderem sichere KI-Systeme gewährleisten. Weiterlesen
-
Dezember 11, 2023
11Dez.2023
Ratgeber
Wer für den Datenschutz bei KI verantwortlich sein soll
Für den Datenschutz bei Einsatz von KI ist nach DSGVO das Anwenderunternehmen verantwortlich. Aufsichtsbehörden sehen aber auch Hersteller von KI-Lösungen in der Pflicht. Weiterlesen
-
Dezember 11, 2023
11Dez.2023
Meinungen
Festplatten-Mix im RAID: Kann das gutgehen?
Häufig fragen sich Admins, ob ein RAID-Verbund mit einem Festplattenmix problemfrei funktionieren kann. Toshiba führte dazu einen umfassenden und aufklärenden Test durch. Weiterlesen
-
Dezember 11, 2023
11Dez.2023
Definition
Microsoft Edge
Der plattformübergreifende Browser Microsoft Edge ist der Nachfolger des Internet Explorers und hat viele Funktionen, die das Browser-Erlebnis verbessern sollen. Weiterlesen
-
Dezember 11, 2023
11Dez.2023
News
Die Cyberangriffe der KW49/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Dezember 11, 2023
11Dez.2023
Tipp
Wie WebAssembly Microservices immer stärker ergänzt
Die Microservices-Architektur ist inzwischen sehr beliebt, aber auch komplex und kostenintensiv. Die Implementierung von WebAssembly kann diese Probleme verkleinern. Weiterlesen
-
Dezember 11, 2023
11Dez.2023
Meinungen
5 Prognosen zur Netzwerksicherheit für 2024
Die Enterprise Strategy Group nennt für 2024 fünf Trends zur Netzwerksicherheit: von SaaS-Sicherheit und zunehmenden DDoS-Angriffen bis zur Konvergenz von Netzwerk und Endgeräten. Weiterlesen
-
Dezember 08, 2023
08Dez.2023
Tipp
Bewährte Reinigungsverfahren für Rechenzentren
Um eine längere Lebensdauer und damit eine bessere Funktionalität von Rechenzentren zu erzielen, muss die Anlage sauber gehalten werden. Diese Best Practices helfen Ihnen dabei. Weiterlesen
-
Dezember 08, 2023
08Dez.2023
Definition
All-Flash Array (AFA)
All-Flash Arrays sind Speichersysteme, die ausschließlich Flash-Medien wie SSDs verwenden. Diese Systeme sind teurer als HHD-Geräte, bieten aber höhere Leistung und geringe Latenz. Weiterlesen
-
Dezember 08, 2023
08Dez.2023
Meinungen
Die Macht der Namen: Angriffe auf DNS-Server
DNS-Dienste sind für den Zugriff auf Online-Ressourcen und Websites unabdingbar. So sind DNS-Server das Ziel von Angreifern oder werden ihrerseits für Angriffe missbraucht. Weiterlesen
-
Dezember 08, 2023
08Dez.2023
Antworten
SASE vs. NaaS: Was ist der Unterschied?
SASE und NaaS sind Netzwerkmodelle mit unterschiedlichen Zielen. SASE kombiniert SD-WAN mit Cloud-basierter Sicherheit. NaaS ermöglicht, die Netzwerkverwaltung per Abo auszulagern. Weiterlesen
-
Dezember 07, 2023
07Dez.2023
News
DataCore kündigt neue Versionen von SANsymphony und Swarm an
DataCore Software hat mit SANsymphony 10.0 PSP17 und Swarm 16 zwei Updates seiner software-defined Storage-Plattformen vorgestellt. Beide sollen ab Anfang 2024 verfügbar sein. Weiterlesen
-
Dezember 07, 2023
07Dez.2023
Tipp
Azure Stack HCI: Cloud-Funktionen im eigenen Rechenzentrum
Azure Stack HCI bringt auf zertifizierter Hardware Funktionen aus der Microsoft-Cloud in das lokale Datacenter. Wir zeigen die Möglichkeiten, die sich im Storage-Bereich bieten. Weiterlesen
-
Dezember 07, 2023
07Dez.2023
Tipp
5 bewährte Methoden für das IT-Betriebsmanagement
Das IT-Betriebsmanagement sorgt für die zuverlässige Funktion der IT-Umgebung. Durch den Einsatz von Tools und Automatisierung werden die Abläufe noch reibungsloser gestaltet. Weiterlesen
-
Dezember 07, 2023
07Dez.2023
Definition
Zwei-Faktor-Authentifizierung
Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsverfahren, bei dem Benutzer zwei verschiedene Authentifizierungsfaktoren angeben müssen, um sich zu legitimieren. Weiterlesen
-
Dezember 07, 2023
07Dez.2023
Tipp
12 Anwendungsfälle für KI und maschinelles Lernen im ITSM
KI-gestütztes ITSM ist zwar noch nicht ausgereift, verspricht aber, die Geschwindigkeit und Qualität des IT-Servicemanagements zu verbessern. Hier sind 12 Anwendungsfälle. Weiterlesen
-
Dezember 07, 2023
07Dez.2023
Tipp
NetOps: Wie man den Netzwerkbetrieb vereinfacht
Zu den Herausforderungen im Netzwerk gehören Sichtbarkeit, Skalierbarkeit und Sicherheit. NetOps-Teams sollten Best Practices befolgen und Cloud-Netzwerke in Betracht ziehen. Weiterlesen
-
Dezember 06, 2023
06Dez.2023
Tipp
Wie man Mitarbeiter zur Abwendung von Ransomware schult
Wenn es um die Abwehr von Ransomware geht, ist die eigene Belegschaft eine wichtige Verteidigungslinie. Daher sollten Mitarbeiter regelmäßig Schulungen zur Prävention erhalten. Weiterlesen
-
Dezember 06, 2023
06Dez.2023
Meinungen
Digitale Plattformen: Die Zukunft der Global Business Services
Global Business Services spielen eine große Rolle, um stets verfügbare Dienstleistungen regions- und unternehmensübergreifen bereitzustellen. Digitale Plattformen können hier helfen. Weiterlesen
-
Dezember 06, 2023
06Dez.2023
Feature
So planen Sie die Migration von VDI zu Azure Virtual Desktop
Wenn Unternehmen ihre vorhandenen Geschäftstechnologien bewerten, ist die Wahl einer Methode zum Hosten und Bereitstellen virtueller Desktops eine wichtige Entscheidung. Weiterlesen
-
Dezember 06, 2023
06Dez.2023
Meinungen
5 Herausforderungen bei der KI-Implementierung
Die Implementierung von künstlicher Intelligenz (KI) in der Automatisierung ist mit einigen Herausforderungen verbunden. Hier sind fünf Probleme und wie man lösen kann. Weiterlesen
-
Dezember 06, 2023
06Dez.2023
Definition
IEEE 802.11
802.11 ist eine Familie an Spezifikationen für drahtlose Netzwerke, die vom IEEE festgelegt werden. Diese Reihe an WLAN-Standards wird fortlaufend stufenweise erweitert. Weiterlesen
-
Dezember 05, 2023
05Dez.2023
News
Azure Native Qumulo: Scale-Anywhere-Funktionen nun für Azure
Die neue Version von Azure Native Qumulo ist jetzt als Teil der Scale Anywhere-Plattform verfügbar und soll die Migration von KI- und ML-Workloads in die Cloud unterstützen. Weiterlesen
-
Dezember 05, 2023
05Dez.2023
Tipp
Cloud versus klassisches Data Center: Was passt besser?
Unternehmen müssen entscheiden, ob sie Arbeitslasten in die Cloud oder in lokale Rechenzentren verlagern. Diese Faktoren unterstützen bei der Entscheidung. Weiterlesen
-
Dezember 05, 2023
05Dez.2023
Meinungen
Wenn gemeinsam genutzte Systeme ein Sicherheitsrisiko werden
Ob in Krankenhäusern, in der Fertigung oder im Handel – gemeinsam genutzte Arbeitsplätze sind allgegenwärtig. Das beschleunigt Abläufe und spart Kosten, kann aber ein Risiko sein. Weiterlesen
-
Dezember 05, 2023
05Dez.2023
Tipp
6 Tipps für die Optimierung der Geschäftsresilienz
Ohne ausreichende Unterstützung werden Resilienzinitiativen kaum erfolgreich sein. Hier finden Sie sechs Tipps, wie Einzelpersonen und Abteilungen die Resilienz unterstützen können. Weiterlesen