Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2023-Beiträge
-
April 27, 2023
27Apr.2023
Meinungen
Ist Windows 11 bald nur noch auf Abonnementbasis erhältlich?
Mit dem allgemeinen Trend zur monatlichen Abrechnung und Microsofts Präferenz für Cloud-basierte Angebote, ist es fraglich, ob es in Zukunft Dauerlizenzen für Windows geben wird. Weiterlesen
-
April 27, 2023
27Apr.2023
Definition
Cybersecurity and Infrastructure Security Agency (CISA)
Die CISA beschäftigt sich in den USA mit dem Schutz der Internet-Infrastruktur und ist mit der Verbesserung ihrer Widerstandsfähigkeit und Sicherheit beauftragt. Weiterlesen
-
April 27, 2023
27Apr.2023
Feature
6 Tipps für das Sichern und Verwalten von Metadaten
Metadaten sind wichtig für die optimale Nutzung von Daten, daher sollten Firmen sie richtig speichern. Zu bewährten Verfahren gehören Schutz und Verständnis der IT-Architektur. Weiterlesen
-
April 27, 2023
27Apr.2023
Tipp
Intel DevCloud: Sandbox mit Zugriff auf Intel-Software
Intel DevCloud ist eine Sandbox für Entwickler, die bei der Programmierung von architekturübergreifenden Anwendungen mit OpenVino oder High-Level Design unterstützt. Weiterlesen
-
April 27, 2023
27Apr.2023
Ratgeber
Ist Cloud-basiertes Netzwerkmanagement das Richtige für Sie?
Viele Unternehmen verwalten ihr Netzwerk vor Ort. Es kann aber sinnvoller sein, das Netzwerkmanagement in die Cloud zu verlagern. Die Vor- und Nachteile der beiden Optionen. Weiterlesen
-
April 26, 2023
26Apr.2023
Tipp
So greifen Sie sicher auf Google Cloud Storage zu
Da Sicherheit essenziell ist, sollten Sie den sicheren Zugriff auf Google Cloud Storage gewährleisten. Admins müssen bei Rollenzuweisung und Berechtigungen vorsichtig sein. Weiterlesen
-
April 26, 2023
26Apr.2023
Tipp
Vorfallreaktion und Incident-Management: Die Unterschiede
Die Begriffe Incident-Management und Incident Response werden auch von Security-Verantwortlichen manchmal synonym verwendet. Sie sind technisch gesehen aber nicht gleichbedeutend. Weiterlesen
-
April 26, 2023
26Apr.2023
Meinungen
Warum Microsofts Lizenzpraktiken der Allgemeinheit schaden
Microsoft bündelt Softwarelizenzen mit Services aus der Azure Cloud. So verdrängt der Anbieter nicht nur Wettbewerber, sondern schadet auch Wirtschaft und Verbraucher. Weiterlesen
-
April 26, 2023
26Apr.2023
Definition
Kompatibilität
Kompatibilität bedeutet, dass unterschiedliche Produkte oder unterschiedliche Versionen eines Produktes Daten auch über Plattformgrenzen hinweg miteinander austauschen können. Weiterlesen
-
April 26, 2023
26Apr.2023
Tipp
Vier PowerShell-Module, die Sie als IT-Profi kennen sollten
Wir erklären, wie Sie vier der beliebtesten PowerShell-Community-Module aus der PowerShell-Galerie verwenden, um bestimmte Aufgaben schneller zu erledigen und zu automatisieren. Weiterlesen
-
April 25, 2023
25Apr.2023
Meinungen
IT Security: Wenn Digital Natives auf alte Hasen treffen
Die IT Security muss sich erneuern, um mit den Herausforderungen Schritt zu halten. Um sich weiterzuentwickeln, ist ein gezielter Austausch zwischen den Generationen notwendig. Weiterlesen
-
April 25, 2023
25Apr.2023
Feature
Die wichtigsten Trends für maschinelles Lernen und KI
Multimodales Lernen, ChatGPT oder das industrielle Metaverse sind einige Neuerungen der KI. Erfahren Sie mehr über die Trends für 2023 und wie sie die Geschäftswelt verändern werden. Weiterlesen
-
April 25, 2023
25Apr.2023
Definition
Suchmaschinenoptimierung (Search Engine Optimization, SEO)
Suchmaschinenoptimierung (Search Engine Optimization, SEO) beschäftigt sich mit der Optimierung einer Website, um ihre Sichtbarkeit für spezifische Suchanfragen zu erhöhen. Weiterlesen
-
April 25, 2023
25Apr.2023
Ratgeber
Mobile Device Management: 7 Hauptvorteile für Unternehmen
Tools für Mobile Device Management bieten Unternehmen, die mobile Geräte für geschäftliche Zwecke einsetzen, etliche Vorteile, wie höhere Produktivität und verbesserte Sicherheit. Weiterlesen
-
April 25, 2023
25Apr.2023
Ratgeber
So verwenden Sie Ihre Passwörter in PowerShell sicher
Passwörter im Klartext sollten Sie in jeder Situation vermeiden. Wir erklären, wie Sie in PowerShell sichere Zeichenketten oder das SecretManagement Modul zum Verschlüsseln nutzen. Weiterlesen
-
April 24, 2023
24Apr.2023
Ratgeber
Wie öffentliche Daten in sozialen Netzwerken geschützt sind
Gerichtsurteile zeigen: Werden öffentlich zugängliche Daten in sozialen Netzwerken durch Dritte abgegriffen (Scraping), so gibt es oftmals keinen Schadensersatz nach DSGVO. Weiterlesen
-
April 24, 2023
24Apr.2023
Tipp
Netzwerkangriffe mit Disaster-Recovery-Plänen verhindern
DR- und IT-Sicherheitsteams müssen das Netzwerk an vielen Fronten schützen, um Daten vor potenziellen Angriffen zu bewahren. Ein spezieller Disaster-Recovery-Plan kann dabei helfen. Weiterlesen
-
April 24, 2023
24Apr.2023
Feature
Eine Big-Data-Strategie in vier Schritten aufbauen
Fast alle Unternehmen analysieren große Datenmengen. Doch ohne Big-Data-Strategie sind diese Bemühungen wenig erfolgreich. Hier erfahren Sie, wie Sie eine Strategie entwickeln. Weiterlesen
-
April 24, 2023
24Apr.2023
Antworten
WAN vs. SD-WAN: Was sind die Unterschiede?
Beim Vergleich von traditionellem WAN und SD-WAN können Netzwerkprofis die vielen Vorteile von SD-WAN erkennen, etwa die zentrale Steuerung und das dynamische Traffic-Management. Weiterlesen
-
April 24, 2023
24Apr.2023
Definition
ASHRAE
ASHRAE (American Society of Heating, Refrigerating and Air-Conditioning Engineers) ist der Verband für Klima- und Kühltechnik in den USA und gibt wichtige Branchenstandards heraus. Weiterlesen
-
April 21, 2023
21Apr.2023
Feature
Microsoft 365 MDM versus Intune für Mobile Device Management
Microsoft 365 MDM und Intune bieten beide Mobile Device Management, enthalten aber unterschiedliche Verwaltungs- und Sicherheitsoptionen. Wir erklären die wichtigsten Unterschiede. Weiterlesen
-
April 21, 2023
21Apr.2023
Meinungen
Malware zielt immer häufiger auf Passwort-Manager
Schadsoftware versucht zunehmend Passwort-Manager anzugehen. Grund genug, die Bedrohung für die sinnvollen Kennwort-Tools inklusive einer Risikobewertung näher zu betrachten. Weiterlesen
-
April 21, 2023
21Apr.2023
Definition
Stemming
Stemming ist eine Methode, mit der unterschiedliche Versionen eines Wortes auf seinen Stamm reduziert wird. Dafür werden aufgefundene Suffixe und Präfixe entfernt. Weiterlesen
-
April 21, 2023
21Apr.2023
Feature
9 Arten von Videomarketing, um Kunden anzusprechen
Videos werden heute von mehr Menschen als je zuvor angesehen. Videomarketing bietet viele Möglichkeiten für Unternehmen, ihre Marke zu stärken und mit Kunden in Kontakt zu treten. Weiterlesen
-
April 21, 2023
21Apr.2023
Tipp
Wie Sie mit Webex und OBS virtuelle Meetings verbessern
Die Arbeit wandelt sich immer mehr zu einer hybriden Welt. Das kostenlose OBS erleichtert virtuelle Meetings, indem es Webex-Benutzern Verbesserungen für Videoanrufe bereitstellt. Weiterlesen
-
April 20, 2023
20Apr.2023
News
IT-Prioritäten 2023: Investitionen fürs Informationsmanagement
Daten haben für Firmen großes Geschäftspotenzial, weshalb eine effiziente Verwaltung der Informationen nötig ist. Hier sind laut unserer Umfrage 2023 wichtige Investitionen geplant. Weiterlesen
-
April 20, 2023
20Apr.2023
Definition
Microsoft Windows Defender Exploit Guard
Microsoft Windows Defender Exploit Guard ist eine Anti-Malware-Software, die Teil des Windows Defender Security Centers ist und Systeme vor mehreren Angriffsarten schützt. Weiterlesen
-
April 20, 2023
20Apr.2023
Ratgeber
5 IoT-Gerätetests, die Sie durchführen sollten
Es ist wichtig, dass IoT-Geräte einwandfrei funktionieren. Das bedeutet, dass Sie sie vor, während und nach der Bereitstellung testen müssen, um das sicherzustellen. Weiterlesen
-
April 19, 2023
19Apr.2023
News
EU-Cybersolidaritätsgesetz: Koordinierte IT-Sicherheit
Die Erkennung von Bedrohungen verbessern, die Abwehrbereitschaft härten und die Reaktionsfähigkeit optimieren- das soll ein neues Gesetz in Sachen IT Security auf EU-Ebene fördern. Weiterlesen
-
April 19, 2023
19Apr.2023
Feature
Wie Sie SSDs während eines NAND-Flash-Preisverfalls kaufen
Die sinkenden Preise für NAND-Flash mag IT-Verantwortliche zu SSD-Käufen verleiten. Diese sollten aber besser erst erworben werden, wenn Unternehmen sie wirklich benötigen. Weiterlesen
-
April 19, 2023
19Apr.2023
Tipp
ChatGPT: Die Sicherheitsrisiken für Unternehmen
Ob nun als Werkzeug von Cyberkriminellen oder durch die Nutzung von den eigenen Mitarbeitern im Unternehmen. Tools wie ChatGPT bergen neue Sicherheitsrisiken für Firmen. Weiterlesen
-
April 19, 2023
19Apr.2023
Meinungen
Wie Unternehmen ihre digitale Wettbewerbsfähigkeit stärken
Unabhängig von Branche und Unternehmensgröße kommt kein Wirtschaftsbereich mehr ohne eine durchdachte digitale Strategie aus. Doch wie gestaltet man diese? Weiterlesen
-
April 19, 2023
19Apr.2023
News
IT-Prioritäten 2023: Mehr Investitionen für IoT-Sicherheit
Unsere Umfrage zeigt, wie sich die Pläne von Entscheidern in der EMEA-Region (Europa, Naher Osten und Afrika) für das Internet of Things und angrenzende Technologien entwickeln. Weiterlesen
-
April 18, 2023
18Apr.2023
Feature
Cybersicherheit: Wie ThriveDX Wissenslücken schließt
Fachkräftemangel sowie Halb- oder Unwissen im Bereich Cybersecurity machen Firmen zum leichten Ziel für Hacker. Exclusive Networks und ThriveDX wollen mit Trainings Abhilfe schaffen. Weiterlesen
-
April 18, 2023
18Apr.2023
Meinungen
In der Cybersicherheit häufig vernachlässigt: DDoS-Angriffe
DDoS-Angriffe können den regulären Geschäftsbetrieb nachhaltig stören oder der Deckmantel für schwerwiegendere Attacken sein. Unternehmen sollten sich mit den Risiken beschäftigen. Weiterlesen
-
April 18, 2023
18Apr.2023
News
IT-Prioritäten 2023: Investitionen in ERP haben Priorität
TechTarget hat wie in den vergangenen Jahren IT-Verantwortliche in der EMEA-Region nach ihren IT-Prioritäten befragt. Welche Softwaretrends zeichnen sich für 2023 ab? Weiterlesen
-
April 18, 2023
18Apr.2023
Feature
So sichern Netzwerkperimeter Unternehmensnetze
Netzwerkperimeter dienen der Netzwerksicherheit, um unerwünschten Datenverkehr zu blockieren. Erfahren Sie, wie sie sich vom Netzwerkrand unterscheiden und die Sicherheit steigern. Weiterlesen
-
April 17, 2023
17Apr.2023
Tipp
Disaster Recovery: So sorgen Sie für Netzwerkkontinuität
Nicht nur Feuer, Überschwemmung oder Ransomware verursachen Störfälle. Der Verlust der Netzwerkkontinuität ist ein Problem und muss bei der DR-Planung berücksichtigt werden. Weiterlesen
-
April 17, 2023
17Apr.2023
News
IT-Prioritäten 2023: Diese Managed Services sind gefragt
Mit dem Einsatz von Managed Services lassen sich IT-Teams entlasten, Lücken schließen und Expertise einholen. Welche Themen und Dienste spielen da 2023 eine wichtige Rolle? Weiterlesen
-
April 17, 2023
17Apr.2023
Ratgeber
SSH-Schlüssel auf GitHub für den Netzwerkzugang erstellen
Mit SSH-Schlüsseln wird die Identität eines Benutzers oder einer Anwendung überprüft. Erfahren Sie, wie Sie SSH-Schlüssel in GitHub erstellen und speichern. Weiterlesen
-
April 17, 2023
17Apr.2023
Ratgeber
Was Sie bei einer SD-WAN-Angebotsanfrage beachten müssen
Eine SD-WAN-Angebotsanfrage sollte wichtige Fragen an die Anbieter enthalten, etwa zu Funktionen, Leistungsfähigkeit, Architektur, Kosteneinsparungen und Proofs of Concept (PoCs). Weiterlesen
-
April 17, 2023
17Apr.2023
Definition
Quanteninterferenz
Quanteninterferenz beschreibt das Phänomen, bei dem sich subatomare Partikel gegenseitig beeinflussen, während sie sich in einem probabilistischen Superpositions-Zustand befinden. Weiterlesen
-
April 14, 2023
14Apr.2023
Meinungen
Cyberresilienz: Den IT-Ernstfall meistern
Unternehmen konzentrieren sich häufig auf die Abwehr von Cyberattacken und vernachlässigen Maßnahmen deren Auswirkungen zu begrenzen. Dadurch sind die Schäden oft größer als nötig. Weiterlesen
-
April 14, 2023
14Apr.2023
Definition
Lemmatization (Lemmatisierung)
Lemmatisierung fasst verschiedene gebeugte Versionen desselben Wortes zusammen und kommt beim Natural Language Processing, Natural Language Understanding und Chatbots zum Einsatz. Weiterlesen
-
April 14, 2023
14Apr.2023
Tipp
4 Arten von Simulationsmodellen für die Datenanalyse
Die Kombination verschiedener Simulationsmodelle mit prädiktiver Analytik ermöglicht es Unternehmen, Ereignisse vorherzusagen und datengestützte Entscheidungen zu verbessern. Weiterlesen
-
April 14, 2023
14Apr.2023
Tipp
Welche Lebensdauer haben Smartphones im Unternehmen?
Viele Unternehmen möchten die Smartphones, in die sie investiert haben, so lange wie möglich nutzen. Aber veraltete Geräte bergen Risiken, die auf lange Sicht mehr kosten können. Weiterlesen
-
April 14, 2023
14Apr.2023
Meinungen
Nachhaltige Arbeitsplätze: Voraussetzung für die Zukunft
Am Arbeitsplatz bieten sich zahlreiche Möglichkeiten, CO2 einzusparen. Unser Gastautor erklärt, welche Schritte Organisationen unternehmen können, um dieses Potential umzusetzen. Weiterlesen
-
April 13, 2023
13Apr.2023
Feature
So verwenden Sie eine Matrix für Risikobewertung
Eine Risikobewertungsmatrix identifiziert die Bedrohungen und Schwachstellen, die Störungen verursachen könnten. Nutzen Sie diese kostenlose Vorlage zur gezielten Risikominderung. Weiterlesen
-
April 13, 2023
13Apr.2023
Definition
Mitre ATT&CK Framework
Das Mitre ATT&CK Framework ist ein kostenloses Instrument, das umfassende Informationen zu Bedrohungen für Unternehmen bereitstellt, die ihre Sicherheitsstrategien stärken wollen. Weiterlesen
-
April 13, 2023
13Apr.2023
Tipp
Bewährte Verfahren für SEO im Content-Marketing
Eine gute SEO-Strategie besteht aus mehreren Komponenten, und es ist wichtig für Unternehmen, sich mit diesen Strategien zu beschäftigen und sie mit der Zeit weiterzuentwickeln. Weiterlesen
-
April 13, 2023
13Apr.2023
Ratgeber
Selbstheilende Netzwerke: Ziele, Vorteile und Funktionsweise
Selbstheilende Netzwerke versprechen mit Automatisierung und KI, Netzwerkprobleme zu erkennen, zu beheben und sogar vorherzusagen. Aber kann man diesen Systemen trauen? Weiterlesen
-
April 13, 2023
13Apr.2023
News
IT-Prioritäten 2023: Das planen Entscheider für Endbenutzer
Lesen Sie in diesem Artikel, wie sich die Pläne von Entscheidern in der EMEA-Region (Europa, Naher Osten und Afrika) für den Ankauf von Endnutzerprodukten entwickeln. Weiterlesen
-
April 12, 2023
12Apr.2023
News
Forschungsprojekt sicheres und robustes maschinelles Lernen
Die Cyberagentur widmet ein neues Forschungsprojekt der Sicherheit und Robustheit beim Einsatz von maschinellem Lernen und KI – etwa gegenüber Angriffen und Manipulation. Weiterlesen
-
April 12, 2023
12Apr.2023
Ratgeber
Fehler bei der Authentifizierung von Kunden vermeiden
Personenbezogene Daten dürfen nur an berechtigte Personen weitergegeben werden. Die Identität muss genau überprüft werden, bevor zum Beispiel telefonisch Auskunft gegeben wird. Weiterlesen
-
April 12, 2023
12Apr.2023
News
IT-Prioritäten 2023: Investitionspläne für Infrastrukturen
Laut der TechTarget-Umfrage wird für die Infrastruktur in Storage, Compute, Data Protection und in Management-Tools investiert. Das Budget für Disaster Recovery ist stark gestiegen. Weiterlesen
-
April 12, 2023
12Apr.2023
Meinungen
Tourguide durch das Cloud-Angebot von AWS
Mit 40 Prozent Marktanteil, über 200 Services und einer globalen Infrastruktur gehört Amazon Web Services (AWS) zu den populärsten Cloud-Anbietern. Ein Guide in die AWS-Cloud. Weiterlesen
-
April 12, 2023
12Apr.2023
Definition
USB 3.0, 3.1, 3.2 (SuperSpeed USB)
USB 3.x ist der am häufigsten verwendeten Datenübertragungsstandard für Computerperipheriegeräte. Erfahren Sie mehr über USB 3, die verschiedenen Steckertypen und Protokolle. Weiterlesen
-
April 12, 2023
12Apr.2023
Ratgeber
Lernen Sie, Startskripte in Google Cloud verwenden
Mit Google Cloud können Sie zum Booten von VMs Startskripte für mehr Sicherheit und Zuverlässigkeit verwenden. Wir erklären, wie Sie Ihre eigenen Startskripte schreiben. Weiterlesen
-
April 11, 2023
11Apr.2023
Ratgeber
Anleitung: So gelingt der Einstieg in Weave für Kubernetes
Sie möchten die Netzwerkverwaltung für Kubernetes-Cluster rationalisieren? Erfahren Sie, alles, was Sie über CNI-Plugins und den Einstieg in Weave wissen sollten. Weiterlesen
-
April 11, 2023
11Apr.2023
Meinungen
4 Mythen über KI, ML und Datenspeicherung entzaubert
Die Storage-Infrastruktur kann beim Einsatz von KI/ML eine große Rolle spielen. Missverständnisse können allerdings hinderlich sein, die richtige Wahl für den Speicher zu treffen. Weiterlesen
-
April 11, 2023
11Apr.2023
Meinungen
Wie Phishing-Mails wirklich funktionieren
Phishing gehört unverändert zu den größten Bedrohungen für Endanwender und Unternehmen. Dass die Methode für Angreifer so erfolgsversprechend ist, hat durchaus Gründe. Weiterlesen
-
April 11, 2023
11Apr.2023
Definition
Feature Engineering
Beim Feature Engineering werden Rohdaten in Feature umgewandelt, die zur Erstellung eines Vorhersagemodells mit Unterstützung des maschinellen Lernens verwendet werden können. Weiterlesen
-
April 11, 2023
11Apr.2023
Ratgeber
In 5 Schritten von MPLS zu SD-WAN migrieren
Für den Umstieg von MPLS auf SD-WAN benötigen Sie einen Migrationsplan. Wir zeigen, wie Sie unliebsame Überraschungen bei Verträgen, Kosten und Installation vermeiden. Weiterlesen
-
April 10, 2023
10Apr.2023
Definition
Outsourcing
Outsourcing ist eine Geschäftspraxis, bei der ein Unternehmen einen Dritten mit Prozessen beauftragt, die üblicherweise von internen Mitarbeitern übernommen werden. Weiterlesen
-
April 10, 2023
10Apr.2023
Meinungen
Wie die richtige Backup-Strategie Ransomware-Folgen minimiert
Cyberbedrohungen können nur mit umfassenden Strategien und Maßnahmen abgewehrt werden. Dazu gehören auch Backup-Strategien, mit denen Daten zusätzlich geschützt werden können. Weiterlesen
-
April 10, 2023
10Apr.2023
News
IT-Prioritäten 2023: Das planen Security-Teams
Die Bedeutung der IT-Sicherheit für den Geschäftsbetrieb eines Unternehmens ist essenziell. Dem entsprechen IT-Teams und haben im Jahr 2023 in Sachen Security besonders viel vor. Weiterlesen
-
April 10, 2023
10Apr.2023
Feature
Techniken für die Modernisierung von COBOL-Anwendungen
Die Möglichkeiten der COBOL-Codemodernisierung reichen vom einfachen, aber teuren Neuschreiben der Anwendung bis hin zu Tools, die den Code automatischen konvertieren. Weiterlesen
-
April 07, 2023
07Apr.2023
Meinungen
Die neue OT-Sicherheit: Die Security cyberphysischer Systeme
Cyberphysische Systeme sind das Ergebnis der wachsenden Schnittstelle zwischen IT und Betriebstechnik. Das bringt für Unternehmen Herausforderungen in Sachen Sicherheit mit sich. Weiterlesen
-
April 07, 2023
07Apr.2023
Definition
Cloud Storage Provider
Cloud Storage Provider sind Unternehmen die Storage-Hardware und -Software als ein Serviceangebot bereitstellen, ohne dass der Kunde etwas in seinem Rechenzentrum installieren muss. Weiterlesen
-
April 07, 2023
07Apr.2023
Feature
Pulumi vereinfacht Cloud-Bereitstellung mit IaC
Pulumi hat eine gemanagte IaC-Plattform entwickelt, die hohe Flexibilität und Skalierbarkeit beim Konfigurieren und Bereitstellen von Cloud-Infrastrukturen verspricht. Weiterlesen
-
April 07, 2023
07Apr.2023
News
IT-Prioritäten 2023: Pläne und Budgets der IT-Profis
Auch für das Jahr 2023 hat TechTarget IT-Verantwortlichen befragt, wie Ihre Investitionspläne und Strategien aussehen. Bei der großen Mehrheit steigen die IT-Ausgaben. Weiterlesen
-
April 07, 2023
07Apr.2023
Ratgeber
Acht Best Practices für mehr Nachhaltigkeit im Data Center
Der Klimawandel wird ein immer drängenderes Problem, auch für Rechenzentren. Wir erklären acht Best Practices, die sich auf die Natur und Ihr Business positiv auswirken. Weiterlesen
-
April 06, 2023
06Apr.2023
Tipp
Dokumente in der eigenen Cloud zuverlässig schützen
Ransomware kann auch in der Cloud Daten verschlüsseln und selbst SharePoint und OneDrive sind davor nicht sicher. Es gibt aber Gegenmaßnahmen, die wir in diesem Beitrag behandeln. Weiterlesen
-
April 06, 2023
06Apr.2023
Definition
Private Zertifizierungsstelle
Eine private Certificate Authority ist eine unternehmensinterne Zertifizierungsstelle. Sie arbeitet wie eine öffentliche CA, und stellt Zertifikate für die interne Nutzung aus. Weiterlesen
-
April 06, 2023
06Apr.2023
Tipp
5 Beispiele für Content-Marketingstrategien im E-Commerce
Content-Marketingstrategien, die personalisierte Inhalte, SEO und verschiedenen Inhaltstypen beinhalten, unterstützen Unternehmen dabei, mehr Kunden zu erreichen und zu binden. Weiterlesen
-
April 06, 2023
06Apr.2023
Feature
Was bringen die neuen MEF-Standards für Zero Trust und SASE?
Das MEF hat neue Standards für Zero Trust und SASE veröffentlicht. Standardisierungen können bei der Interoperabilität helfen, aber müssen Anbieter ihnen auch folgen? Weiterlesen
-
April 06, 2023
06Apr.2023
Ratgeber
Einen Azure-Dienstprinzipal mit PowerShell authentifizieren
Mit dem Azure PowerShell-Moduls lassen sich Anmeldeaufforderungen vermeiden und der Authentifizierungsprozess automatisieren, indem Sie Dienstprinzipale einrichten und nutzen. Weiterlesen
-
April 05, 2023
05Apr.2023
Tipp
ChatGPT: Potenzielle Anwendungsfälle in der IT-Sicherheit
Mit der Weiterentwicklung der OpenAI-Technologie könnte ChatGPT dazu beitragen, Security-Teams zu entlasten. Dabei bieten sich einige Anwendungsfälle für die Praxis an. Weiterlesen
-
April 05, 2023
05Apr.2023
Tipp
Azure Backup für KMU zur Sicherung von Daten in der Cloud
Kleine Unternehmen profitieren von den Möglichkeiten von Azure Backup, da sich hier Daten sicher vor Ransomware außerhalb des Netzwerks sichern und überall wiederherstellen lassen. Weiterlesen
-
April 05, 2023
05Apr.2023
Meinungen
Wie die Rechnung mit dem SaaS-Provider aufgeht
Servicewüste Deutschland? Nicht bei Software: Fast jeder IT-Dienstleister bietet seine Lösung auch als Software as a Service (SaaS) an. Aber was genau ist SaaS eigentlich? Weiterlesen
-
April 05, 2023
05Apr.2023
Definition
Virtueller Netzwerkadapter
Ein virtueller Netzwerkadapter ist eine Software, die wie eine physische Netzwerkkarte arbeitet. Lesen Sie, warum diese Adapter für eine virtualisierte Architektur notwendig sind. Weiterlesen
-
April 05, 2023
05Apr.2023
Tipp
ASHRAE 90.4 Update stellt Nachhaltigkeit in den Vordergrund
Ergänzungen zu ASHRAE 90.4 vereinfachen das Berechnen der Leistungsaufnahme und überarbeiten die USV-Definition. Wir erklären, wie das hilft, die Energieeffizienz zu verbessern. Weiterlesen
-
April 04, 2023
04Apr.2023
Meinungen
Cloud-Sicherheit: Herausforderung für das Datenmanagement
Die Nutzung komplexer, heterogener Cloud-Umgebungen führt zu vermehrten Warnmeldungen, die es einzuordnen gilt. Mit fortschrittlichen Datenlösungen lassen sich diese verringern. Weiterlesen
-
April 04, 2023
04Apr.2023
Meinungen
EU Data Act: Einfacher Wechsel des Cloud-Providers möglich
Der EU Data Act soll flexiblere und sichere Datennutzung innerhalb Europas ermöglichen. Migrationen zwischen verschiedenen Clouds soll damit einfacher zu gestalten sein. Weiterlesen
-
April 04, 2023
04Apr.2023
Definition
IT-Servicekatalog
Ein IT-Servicekatalog ist eine Auflistung von Technologieressourcen, die von einem IT-Serviceanbieter innerhalb einer Organisation bereitgestellt gestellt werden. Weiterlesen
-
April 04, 2023
04Apr.2023
Feature
Acht PowerShell-Kurse für Einsteiger und Fortgeschrittene
PowerShell gehört zum Grundwerkzeug der meisten Administratoren. Wir stellen zehn Anbieter für Online-PowerShell-Kurse vor und erklären, für wen sie sich eignen. Weiterlesen
-
April 03, 2023
03Apr.2023
Tipp
Kubernetes-Backup: Herausforderungen und verfügbare Lösungen
Daten aus Kubernetes-Umgebungen müssen wie andere auch gesichert werden. Dies bedarf aber spezieller Backup-Lösungen, da hier verschiedene Anforderungen bedient werden müssen. Weiterlesen
-
April 03, 2023
03Apr.2023
Tipp
Sechs gute Gründe für die Einführung von SOAR im SOC
Die hohe Zahl von Alerts kann von menschlichen Analysten nicht mehr bewältigt werden. SOAR automatisiert viele Arbeiten im SOC und schafft so wieder Zeit für aufwendigere Aufgaben. Weiterlesen
-
April 03, 2023
03Apr.2023
Feature
Die verschiedenen Arten von Datenbankprodukten
Die verschiedenen Arten von Datenbanksoftware haben jeweils eigene Vor- und Nachteile sowie Einsatzmöglichkeiten, über die sich Käufer vor der Wahl eines DBMS bewusst sein sollten. Weiterlesen
-
April 03, 2023
03Apr.2023
Tipp
IoT-Monitoring: Auf diese Tool-Funktionen sollten Sie achten
IoT-Monitoring-Software kann IT-Admins helfen, die mit dem Netzwerk verbundenen IoT-Geräte zu verfolgen und zu verwalten. Gute Tools sind automatisiert und ermöglichen Fernzugriff. Weiterlesen
-
April 03, 2023
03Apr.2023
Definition
VMware vSphere DRS (Distributed Resource Scheduler)
VMware DRS (Ditsributed Resource Scheduler) ist Teil der Virtualisierungs-Suite Infrastrucutre 3 von VMware. Das Dienstprogramm verteilt Workloads auf Ressourcen-Pools. Weiterlesen
-
März 31, 2023
31März2023
Tipp
Sechs wichtigste Faktoren zum Kalkulieren einer Citrix-VDI
Jede Citrix-VDI ist anders, aber es gibt gemeinsame Best Practices. Folgen Sie unseren sechs Schritten zum Dimensionieren und Abschätzen einer Citrix-VDI-Umgebung. Weiterlesen
-
März 31, 2023
31März2023
Meinungen
Cybersicherheit beginnt auf der Geräteebene
Veränderte Arbeitsweisen sorgen dafür, dass Endgeräte für Angreifern an Attraktivität als Ziel gewonnen haben. Die Endgerätesicherheit ist für die Cyberresilienz von Bedeutung. Weiterlesen
-
März 31, 2023
31März2023
Definition
Datendeduplizierung
Datendeduplizierung ist eine Methode, um Datenkapazitäten zu verringern und damit Speicherkapazitäten einzusparen, was wiederum Storage-Systeme länger und besser nutzbar macht. Weiterlesen
-
März 31, 2023
31März2023
Tipp
Bewährte Praktiken für die Low-Code-Integration
Wenn ein nichttechnisches Team die Anwendungsentwicklung leitet, obliegt es dennoch Entwicklern und Testern, Low-Code-Anwendungen in die Pipeline zu integrieren. Weiterlesen
-
März 31, 2023
31März2023
Tipp
White-Box-Netzwerke: Vorteile, Anwendungsfälle und Umstieg
Unternehmen ziehen White Box Switches in Betracht, um die Kosten zu senken und das Netzwerkmanagement zu vereinfachen. Was Sie über White-Box-Netzwerke wissen sollten. Weiterlesen
-
März 30, 2023
30März2023
Feature
Lizenzen für Windows 11: welche Funktionen sind enthalten?
Bevor Sie auf Windows 11 migrieren, sollten Sie sich ansehen, welche Lizenzen sie haben und benötigen. Wir erklären die Unterschiede im Funktionsumfang und für wen sie sich eignen. Weiterlesen
-
März 30, 2023
30März2023
Tipp
NAS-Systeme für Ransomware-Schutz in die Cloud erweitern
Wer ein Synology-NAS betreibt, kann parallel dazu sicheren Cloud-Speicher über C2 Storage buchen. Dadurch lassen sich hybride Freigaben und Backups erstellen. Weiterlesen
-
März 30, 2023
30März2023
Definition
CSR (Certificate Signing Request)
Ein Certificate Signing Request (CSR) ist eine spezielle Nachricht, die von einem Antragsteller für ein SSL-Zertifikat an eine Zertifizierungsstelle (CA) gesendet wird. Weiterlesen
-
März 30, 2023
30März2023
Tipp
E-Mail-Marketingstrategien für E-Commerce-Unternehmen
Der Aufbau einer Datenbank, die Pflege bestehender Kunden und der Einsatz eines E-Mail-Dienstleisters sind Marketingstrategien, mit denen Unternehmen ihren Umsatz steigern. Weiterlesen