Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2023-Beiträge
-
Januar 31, 2023
31Jan.2023
Definition
Datenexploration
Datenexploration ist der erste Schritt der Datenanalyse, der den Einsatz von Anwendungen zur Datenvisualisierung und statistische Techniken umfasst. Weiterlesen
-
Januar 31, 2023
31Jan.2023
Meinungen
Die Bedeutung von Zertifizierungen für Unternehmen
Zertifizierungen bescheinigen Firmen, dass Richtlinien eingehalten werden und schaffen Transparenz. Welche Vorteile bieten Zertifizierungen und was geht mit den Audits einher? Weiterlesen
-
Januar 30, 2023
30Jan.2023
Definition
Kostenmanagement
Kostenmanagement ist der Prozess der Planung und Kontrolle des Budgets eines Unternehmens. Ein gutes Kostenmanagementsystem sorgt für niedrigere und planbare Ausgaben. Weiterlesen
-
Januar 30, 2023
30Jan.2023
Ratgeber
12 Angriffsarten auf das WLAN und wie man sich davor schützt
Von Packet Sniffing und Rogue Access Points bis zu Spoofing und dem Knacken der Verschlüsselung: Wir erklären häufige Angriffe auf WLANs und wie man sie verhindert. Weiterlesen
-
Januar 30, 2023
30Jan.2023
Feature
Das sollten Sie über Datenresilienz-Garantien wissen
Datenresilienz-Garantien wie von Druva, Rubrik und AvePoint bieten Datengarantien von bis zu 10 Millionen Dollar, aber Experten warnen die Kunden, das Kleingedruckte zu lesen. Weiterlesen
-
Januar 30, 2023
30Jan.2023
Antworten
Was ist der Unterschied zwischen SEO und SEM?
SEO und SEM unterstützen Vermarkter, Inhalte an die richtige Zielgruppe zu vermitteln. SEO-Strategien konzentrieren sich auf die organische Suche, SEM generiert bezahlten Traffic. Weiterlesen
-
Januar 30, 2023
30Jan.2023
Ratgeber
Datenschutz und IT-Sicherheit müssen enger kooperieren
IT-Sicherheit und Datenschutz verfolgen unterschiedliche Ziele und befinden sich in einem Spannungsverhältnis. Die Zusammenarbeit ist zur Risikominderung aber unerlässlich. Weiterlesen
-
Januar 27, 2023
27Jan.2023
Definition
Komprimierung (Kompression)
Komprimierung, oder auch Kompression, ist eine Methode die Größe von Daten und Dateien zu verringern und somit Speicherkapazitäten, Wiederherstellungszeiten und Kosten zu sparen. Weiterlesen
-
Januar 27, 2023
27Jan.2023
Feature
Warum Unternehmen eine Total-Experience-Strategie benötigen
Immer mehr Firmen nutzen einen Total-Experience-Ansatz, um Kunden zu gewinnen und Mitarbeiter zu unterstützen. Aktuell existiert aber keine Software, die alle Bedürfnisse abdeckt. Weiterlesen
-
Januar 27, 2023
27Jan.2023
Ratgeber
So reagieren Sie auf Empfehlungen des AWS Compute Optimizer
AWS Compute Optimizer verspricht Nutzern, das richtige Gleichgewicht zwischen Leistung, Verfügbarkeit und Kosten in der Cloud zu finden. Wir erklären, wie das funktioniert. Weiterlesen
-
Januar 27, 2023
27Jan.2023
Tipp
Wie Android-13-Arbeitsprofile das IT-Management verbessern
Wenn Anwender private Android-Geräte an den Arbeitsplatz mitbringen, sollte die IT-Abteilung Arbeitsprofile für diese Geräte verwenden. Android 13 bietet neue Funktionen dafür. Weiterlesen
-
Januar 27, 2023
27Jan.2023
Meinungen
Die Cybersicherheitskultur im Unternehmen fördern
Angriffstechniken entwickeln sich schneller als Sicherheitstools, deshalb muss Cybersicherheit eine gemeinsame Aufgabe aller Organisationsebenen im Unternehmen sein. Weiterlesen
-
Januar 26, 2023
26Jan.2023
Definition
Single Sign-On (SSO)
Bei Single Sign-On (SSO) wird einem Anwender der Zugriff auf mehrere Applikationen mit einem einzigen Satz an Anmeldedaten ermöglicht, die nur einmal eingegeben werden müssen. Weiterlesen
-
Januar 26, 2023
26Jan.2023
Definition
Shoulder Surfing
Wenn Anwender beispielsweise in öffentlichen Verkehrsmitteln am Notebook arbeiten oder telefonieren, geben sie manchmal sensible Daten preis, die Kriminelle missbrauchen können. Weiterlesen
-
Januar 26, 2023
26Jan.2023
Tipp
Best Practices zur Verbesserung der Suchmaschinenplatzierung
Mit Keyword-Recherche, passenden internen und externen Links sowie einem responsive Webdesign können Unternehmen ihr Suchmaschinen-Ranking verbessern. Weiterlesen
-
Januar 26, 2023
26Jan.2023
Feature
Ziehen Sie Edge Chromium für Business Desktops in Erwägung
Edge Chromium adaptiert viele der größten Stärken von Chrome und kann sich somit als überzeugende Alternative für den Einsatz auf Unternehmens-Desktops behaupten. Weiterlesen
-
Januar 26, 2023
26Jan.2023
Tipp
Ein Leitfaden für Netzwerk-APIs und ihre Anwendungsfälle
Eine API ermöglicht die Kommunikation zwischen zwei Anwendungen. Netzwerk-APIs sind für die Kommunikation zwischen der Netzwerkinfrastruktur, ihren Protokollen und Anwendungen da. Weiterlesen
-
Januar 26, 2023
26Jan.2023
Tipp
So nutzen Sie S3-kompatiblen Speicher
Amazon S3 ist eine beliebte Plattform für Objektspeicher. Mittels APIs können Speicheranbieter ihre eigene Version von S3 anbieten und so die Verwaltung und die Kosten verbessern. Weiterlesen
-
Januar 25, 2023
25Jan.2023
Feature
Datensicherheit: Die wichtigsten Methoden im Überblick
Der Schutz von Daten in Unternehmen ist geschäftskritisch. Mit diesen Verfahren und Methoden lassen sich Unternehmensdaten vor unangemessenem und unbefugtem Zugriff schützen. Weiterlesen
-
Januar 25, 2023
25Jan.2023
Tipp
Mit diesen fünf Tipps planen Admins eine Anwendungsmigration
Die Migration von Anwendungen kann sehr komplex sein. In diesem Artikel geben wir fünf Tipps, die Ihnen dabei helfen, eine Anwendungsmigration zu planen und durchzuführen. Weiterlesen
-
Januar 25, 2023
25Jan.2023
Feature
Eine Einführung in die Verwendung der CXL-Technologie
Der Compute Express Link, eine Open-Source-Speicherverbindung, gewinnt zunehmend an Bedeutung. Erfahren Sie hier, warum er wichtig ist und wie er die Leistung verbessert. Weiterlesen
-
Januar 25, 2023
25Jan.2023
Meinungen
Wie CIOs die digitale Transformation richtig vorantreiben
Ist Unternehmen nicht bekannt, welchen Mehrwert technologische Investitionen bieten, kann digitale Transformation nicht gelingen. Welche Lösungen hierbei unterstützen. Weiterlesen
-
Januar 25, 2023
25Jan.2023
Definition
Netzwerkverfügbarkeit
Die Netzverfügbarkeit gibt den Anteil der Betriebszeit eines voll funktionsfähigen Netzwerks während eines bestimmten Zeitraums an. Die Angabe erfolgt in Prozent. Weiterlesen
-
Januar 24, 2023
24Jan.2023
Feature
Vor- und Nachteile der asynchronen Zusammenarbeit
UCaaS-Anbieter entwickeln Tools, mit denen Remote-Mitarbeiter nach eigenem Zeitplan zusammenarbeiten können. Das kann Vorteile bringen, aber was bedeutet es für die Teamarbeit? Weiterlesen
-
Januar 24, 2023
24Jan.2023
Tipp
Backup unstrukturierter Daten: Herausforderungen bewältigen
Das Backup unstrukturierter Daten erfordert die Verwaltung und den Schutz riesiger Datenmengen, die verfügbar und sicher sein müssen, was einer entsprechenden Strategie bedarf. Weiterlesen
-
Januar 24, 2023
24Jan.2023
Definition
IT-Servicemanagement (ITSM)
IT-Servicemanagement (ITSM) ist ein strategischer Ansatz für die Entwicklung, Bereitstellung, Verwaltung und Verbesserung der Art und Weise, wie Unternehmen IT nutzen. Weiterlesen
-
Januar 24, 2023
24Jan.2023
Meinungen
Chancen und Grenzen der Multifaktor-Authentifizierung
Eine Multifaktor-Authentifizierung soll unter anderem vor den weit verbreiteten Phishing-Angriffen vorbeugen. Doch nicht jede MFA schützt gleich gut vor Phishing. Ein Überblick. Weiterlesen
-
Januar 23, 2023
23Jan.2023
Ratgeber
Datenschutz bei Bankdaten und Zahlungsverkehr
Bankdaten und Zahlungsverkehrsdaten gehören zu den besonders sensiblen Informationen. Die Datenschutzbehörden haben dies im Blick: Was im Datenschutz dabei erlaubt ist. Weiterlesen
-
Januar 23, 2023
23Jan.2023
Meinungen
Die Beziehung zwischen IoT-Governance und Datenschutz
Neue Industriestandards und -vorschriften in Verbindung mit Technologien wie KI werden die Bedeutung von IoT-Governance und Datenschutz in den kommenden Jahren verstärken. Weiterlesen
-
Januar 23, 2023
23Jan.2023
Tipp
Visual Studio Code für die Entwicklung mit PowerShell nutzen
Visual Studio Code ist mit der aktuellen PowerShell-Erweiterung ein mächtiges Tool für die Entwicklung von PowerShell-Skripten. Wir zeigen die Funktionen des Werkzeugs. Weiterlesen
-
Januar 23, 2023
23Jan.2023
Tipp
Die 5 wichtigsten Storage-Trends für 2023
Zu den fünf Storage-Trends des Jahre 2023 gehören einige, die gerade erst in Mode kommen, und andere, die an Bedeutung gewinnen, darunter Nachhaltigkeit und Cloud-Rückführung. Weiterlesen
-
Januar 23, 2023
23Jan.2023
Definition
Ereignisgesteuerte Anwendung
Eine ereignisgesteuerte Anwendung ist ein Computerprogramm, das automatisch auf Ereignisse reagiert, die von Benutzern oder anderen Anwendungen ausgelöst werden. Weiterlesen
-
Januar 20, 2023
20Jan.2023
Definition
Virtuelle Maschine - Virtual Machine (VM)
Eine virtuelle Maschine ist eine Abstraktionsschicht, die es ermöglicht mehrere virtuelle Server mit verschiedenen Betriebssystemen auf einer physischen Serverhardware zu betreiben. Weiterlesen
-
Januar 20, 2023
20Jan.2023
Definition
Datenmigration (Data Migration)
Datenmigration beschreibt den Prozess des Verschiebens digitaler Informationen von einem Speicherort an einen anderen. Das können Hardware-Systeme, VMs oder Cloud-Services sein. Weiterlesen
-
Januar 20, 2023
20Jan.2023
Feature
KI-Funktionen verschiedener CRM-Anwendungen im Vergleich
CRM-Anbieter setzen grundlegende KI-Funktionen auf unterschiedliche Weise ein. Die Gemeinsamkeiten und Unterschiede der KI-Funktionen in den wichtigsten CRM-Anwendungen. Weiterlesen
-
Januar 20, 2023
20Jan.2023
Meinungen
Wenn aus Dark Data wertvolle Informationen werden
Unstrukturierte Daten sind in Unternehmen nicht nur ein lästiges und kostenträchtiges Problem. Sie können richtig gefährlich werden, weil in ihnen unkontrollierte Risiken lauern. Weiterlesen
-
Januar 20, 2023
20Jan.2023
Tipp
Vor- und Nachteile von Hot Desking im hybriden Büro
Informieren Sie sich über die Vor- und Nachteile von Hot Desking, um festzustellen, ob dies die richtige Strategie für die Verwaltung von Arbeitsplätzen in einem Hybridbüro ist. Weiterlesen
-
Januar 19, 2023
19Jan.2023
Definition
Buffer Underflow
Wenn während der Datenübertragung ein Puffer mit einer geringeren Geschwindigkeit mit Daten gefüttert wird, als von ihm gelesen werden, spricht man von einem Buffer Underflow. Weiterlesen
-
Januar 19, 2023
19Jan.2023
Meinungen
Private 5G ebnet den Weg in die Zukunft
Private-5G-Netzwerke sind die richtige Technologie für anspruchsvolle Industrie-4.0-Anwendungen und ebnen Unternehmen den Weg in die Zukunft, meint Marcus Giehrl von NTT. Weiterlesen
-
Januar 19, 2023
19Jan.2023
Tipp
8 Keyword-Recherche-Tools für die Suchmaschinenoptimierung
Keyword-Recherche-Tools unterstützen dabei, die Inhalte zu erstellen, die eine Zielgruppe sehen möchte. Acht kostenlose SEO-Tools, die die Keyword-Recherche erweitern. Weiterlesen
-
Januar 19, 2023
19Jan.2023
Tipp
Ein Überblick und Vergleich von verteilten Dateisystemen
Um den Zugriff auf Dateien zu ermöglichen, werden verteilte Dateisysteme eingesetzt. Der Artikel beschreibt Unterschiede verschiedener Lösungsansätze und gibt Tipps für die Wahl. Weiterlesen
-
Januar 18, 2023
18Jan.2023
Tipp
DPUs und SmartNICs: Unterschiede und Nutzen erklärt
Geht es um Big Data, passen die herkömmlichen Speicherumgebungen oft nicht mehr. Neuere Technik nutzt SmartNICs und Hyperscale-DPUs. Doch welche Technik ist wann die richtige Wahl? Weiterlesen
-
Januar 18, 2023
18Jan.2023
Meinungen
Innovationstreiber Public Cloud: Vorteile überwiegen Risiken
Gerade in der Finanzbranche haben viele Unternehmen noch Bedenken bei der Public Cloud. Unser Gastautor erklärt, warum sich das ändert und wie Unternehmen die Risiken senken. Weiterlesen
-
Januar 18, 2023
18Jan.2023
Tipp
Tipps zum Einsatz von Schwachstellenscannern
Das Scannen nach Sicherheitslücken ist eine wesentliche Waffe im Arsenal von Firmen, die nach Schwächen in ihrer IT-Umgebung suchen. Allerdings gibt es viele verschiedene Methoden. Weiterlesen
-
Januar 18, 2023
18Jan.2023
Definition
Wireless Backhaul
Wireless Backhaul wird unter anderem verwendet, wenn sich Daten nicht über die normalen Wege in das Netzwerk übertragen lassen, weil Routen ausgefallen oder überlastet sind. Weiterlesen
-
Januar 17, 2023
17Jan.2023
Meinungen
Wie ein Compliance-Management-System Risiken minimiert
Die Einhaltung von Gesetzen und Verordnungen ist nicht nur juristisch wichtig, sondern beeinflusst auch den Ruf einer Firma. Ein Compliance-Management-System unterstützt hierbei. Weiterlesen
-
Januar 17, 2023
17Jan.2023
News
Veeam Data Protection Trends Report 2023 zeigt Unsicherheit
Der Trend-Report verdeutlicht vor allem, dass IT-Manager sich vor Cyberangriffen und anderen Katastrophen fürchten und zweifeln, auf diese Störfälle vorbereitet zu sein. Weiterlesen
-
Januar 17, 2023
17Jan.2023
Meinungen
Cyberversicherungen: Risiken und Anforderungen steigen
Unternehmen, die sich durch eine Cyberversicherung vor den Folgen von Cyberangriffen schützen, erwarten 2023 höhere Kosten und strenge Vorgaben an die IT-Sicherheit. Weiterlesen
-
Januar 17, 2023
17Jan.2023
Tipp
So halten Sie Ihr File Storage geordnet und organisiert
Auch in der Speicherlandschaft ist hin und wieder Aufräumen angesagt. Sechs erprobte Methoden zum Ordnung halten in der Dateispeicherung von Namenskonvention bis Versionierung. Weiterlesen
-
Januar 17, 2023
17Jan.2023
Meinungen
5 Trends bei Videokonferenzen, die Sie 2023 beachten sollten
Wir leben in einer Videowelt, und die Unternehmen konzentrieren sich darauf, das Erlebnis für ihre Mitarbeiter zu verbessern. Diese Videotrends bestimmen den Markt im Jahr 2023. Weiterlesen
-
Januar 17, 2023
17Jan.2023
Definition
Datenmodellierung
Datenmodellierung ist die schematische Darstellung von Datenflüssen in einem Diagramm. Datenmodelle dienen als Vorlage für den Entwurf einer neuen Datenbank oder Anwendung. Weiterlesen
-
Januar 17, 2023
17Jan.2023
Definition
Empfehlungsmaschine (Recommendation Engine)
Eine Empfehlungsmaschine ist eine Software, welche verfügbare Daten analysiert, um Vorschläge für etwas zu machen, was einen Website-Nutzer interessieren könnte. Weiterlesen
-
Januar 16, 2023
16Jan.2023
Tipp
Typische Angriffe mit Seitwärtsbewegung und Schutzmaßnahmen
Mit Seitwärtsbewegungen können Angreifer tiefer in kompromittierte Umgebungen eindringen. Erfahren Sie, was Lateral Movement-Angriffe sind und welche Angriffstechniken es gibt. Weiterlesen
-
Januar 16, 2023
16Jan.2023
Tipp
Ransomware-Fälle im Business-Continuity-Plan integrieren
Welche Rolle spielt Business Continuity im Kontext von Ransomware-Angriffen? Die Wiederherstellung nach einer Attacke ist enorm wichtig und Aufgabe der IT-Cyber-Security-Teams. Weiterlesen
-
Januar 16, 2023
16Jan.2023
Meinungen
3 Prognosen zur Sicherheit von Netzwerken 2023
Es zeichnet sich ab, dass 2023 ein weiteres erfolgreiches Jahr für die Netzwerksicherheit wird. Bedrohungserkennung, Angriffspunkte und SASE sind die wichtigen Themen. Weiterlesen
-
Januar 13, 2023
13Jan.2023
Definition
Piggybacking / Tailgating
Piggybacking oder auch Tailgating ist eine Methode, wie sich Unbefugte Zugang zu Sicherheitsbereichen oder wichtigen Informationen und Daten verschaffen können. Weiterlesen
-
Januar 13, 2023
13Jan.2023
Definition
Domäne (Domain)
Eine Domäne beschreibt die logische Strukturierung von unterschiedlichen Objekten wie Server, PCs oder Anwender. Die bekanntesten Termini sind Internetdomäne und Netzwerkdomäne. Weiterlesen
-
Januar 13, 2023
13Jan.2023
Tipp
Fünf ergonomische Technologien für den Arbeitsplatz
Ergonomische Hilfsmittel bieten Mitarbeitern ein besseres und komfortableres Arbeitsumfeld. Fünf Arbeitsgeräte, welche die Erfahrung der Mitarbeiter verbessern. Weiterlesen
-
Januar 13, 2023
13Jan.2023
Tipp
Wägen Sie die Vor- und Nachteile von DevOps sorgfältig ab
DevOps hilft Ihrem Unternehmen, Vorteile im Wettbewerb zu erhalten, indem es Entwicklungszyklen beschleunigt. Die beliebte Methode hat aber auch Nachteile, die Sie kennen sollten. Weiterlesen
-
Januar 13, 2023
13Jan.2023
Meinungen
Was uns 2023 im IoT erwartet: 3 Thesen für den Mittelstand
Nach einem schwierigen Jahr 2022 bringt wohl auch 2023 einige Herausforderung für mittelständische Unternehmen. Drei IoT-Thesen für eine erfolgreiche Gegenstrategie. Weiterlesen
-
Januar 12, 2023
12Jan.2023
Ratgeber
Die Vor- und Nachteile eines hybriden Data Warehouse
Hybride Data Warehouses bieten unter anderem Flexibilität und Skalierbarkeit sowie den Einsatz moderner Analysewerkzeuge. Dadurch wächst jedoch die Komplexität der Architektur. Weiterlesen
-
Januar 12, 2023
12Jan.2023
Tipp
10 bewährte Verfahren für mobilfreundliche Webseiten
Maßnahmen wie ein responsives Layout und ein aufgeräumtes Design verbessern das mobile Nutzererlebnis und sorgen dafür, dass Webseiten in Suchmaschinen besser abschneiden. Weiterlesen
-
Januar 12, 2023
12Jan.2023
Feature
Die Unterschiede strukturierter und unstrukturierter Daten
Strukturierte und unstrukturierte Daten stellen Herausforderungen bei der Kategorisierung, Definition und Speicherung dar. Wir informieren Sie über die wesentlichen Unterschiede. Weiterlesen
-
Januar 12, 2023
12Jan.2023
Tipp
Bewährte Verfahren für die Datenklassifizierung
Datenanalysen erfassen eine Vielzahl von Datenkategorien, die eine effiziente Datenorganisation erfordern. Diese Best Practices tragen zu deren Optimierung bei. Weiterlesen
-
Januar 11, 2023
11Jan.2023
Ratgeber
Der ultimative Leitfaden für Cybersicherheit in Unternehmen
Dieser Leitfaden zur Planung der Cybersicherheit enthält Informationen und Ratgeber, die Unternehmen dabei helfen, eine erfolgreiche Security-Strategie zu entwickeln. Weiterlesen
-
Januar 11, 2023
11Jan.2023
Meinungen
Firmen auf dem Prüfstand: Transformation von Applikationen
Die Relevanz der IT für den Unternehmenserfolg steht außer Frage. Dennoch wird die Transformation der Anwendungslandschaft oft so lange vernachlässigt, bis es zu spät ist. Weiterlesen
-
Januar 11, 2023
11Jan.2023
Meinungen
Unternehmen sollten Quantenexpertise früh erwerben
Der Fachkräftemangel in der Technikbranche ist weiterhin ein großes Problem und beim Quanten-Computing ist die Personaldecke noch dünner. Unternehmen sollten früh Personal schulen. Weiterlesen
-
Januar 11, 2023
11Jan.2023
Tipp
Diese Backup-Optionen sind für SAP HANA verfügbar
Beim Backup von SAP-HANA-Datenbanken ist es entscheidend, die richtigen Werkzeuge für das Unternehmen zu haben. Daten-Snapshots sind eine Möglichkeit, aber nicht die einzige. Weiterlesen
-
Januar 11, 2023
11Jan.2023
Meinungen
Den Schutz vor Phishing-Angriffen verbessern
Der Erfolg vieler Phishing-Kampagnen ist darin begründet, dass oftmals die Authentifizierung nur per Passwort und Kennung geschieht. Stärkere Maßnahmen erhöhen den Schutz. Weiterlesen
-
Januar 11, 2023
11Jan.2023
Definition
Managed Network Services
Mit Managed Network Services können Unternehmen Netzwerkfunktionen, -dienste und -anwendungen auslagern, die ein Managed Service Provider remote betreibt, überwacht und wartet. Weiterlesen
-
Januar 11, 2023
11Jan.2023
Definition
Iterative DNS-Abfrage
Bei einer iterativen DNS-Abfrage gibt der DNS-Server die IP-Adresse der gesuchten Webseite zurück. Kann er dies nicht, reicht er die Anfrage an einen weiteren DNS-Server weiter. Weiterlesen
-
Januar 10, 2023
10Jan.2023
Feature
Data Gravity: Was es ist und wie sie damit umgehen
Data Gravity kann größere Datenmengen anziehen und verlangt einen hohen Verwaltungsaufwand. Wir erklären, wie Data Gravity in Rechenzentren und in der Cloud gemildert werden kann. Weiterlesen
-
Januar 10, 2023
10Jan.2023
Meinungen
IT-Sicherheit und Cyberversicherungen haben ihren Preis
Cyberversicherungen können die Folgen eines Angriffs mildern. Aber sie schützen nicht vor Cyberattacken, dazu bedarf es einer sicheren IT und einer soliden Security-Strategie. Weiterlesen
-
Januar 10, 2023
10Jan.2023
Tipp
Wie Sie Nmap zur Netzwerkdokumentation nutzen können
Nmap eignet sich nicht nur für Sicherheitsaufgaben, sondern auch für die Netzwerkdokumentation und -inventarisierung. Mit unseren Best Practices nutzen Sie Nmap-Scans optimal. Weiterlesen
-
Januar 10, 2023
10Jan.2023
Definition
Mitarbeitererfahrung (Employee Experience, EX)
Mitarbeitererfahrung beschreibt, wie Arbeitnehmer alle Berührungspunkte mit einem Arbeitgeber, von der Bewerbung bis zum Ausscheiden aus dem Unternehmen, wahrnimmt. Weiterlesen
-
Januar 10, 2023
10Jan.2023
Definition
Text Mining (Textanalyse)
Text Mining umfasst Prozesse, mit denen unstrukturierte Textdaten mit Software nach wertvollen Informationen analysiert werden. Es wird auch als Textanalyse bezeichnet. Weiterlesen
-
Januar 10, 2023
10Jan.2023
Meinungen
Checkliste Colocation: fünf wichtige Entscheidungsfaktoren
Viele Unternehmen lagern ihr IT-Equipment in externe Rechenzentren aus, um Flexibilität zu gewinnen. Doch bei der Wahl des Colocation-Anbieters gibt es einiges zu beachten. Weiterlesen
-
Januar 09, 2023
09Jan.2023
Definition
Load Balancing (Lastenverteilung)
Load Balancing ist eine Technik zum Verteilen des Netzwerkverkehrs auf einen Pool von Servern. Sie optimiert die Leistung, Zuverlässigkeit und Kapazität des Netzwerks. Weiterlesen
-
Januar 09, 2023
09Jan.2023
Meinungen
Wie die Digitalisierung Staaten in die Führungskrise treibt
Speichertechnik stürmt von Erfolg zu Erfolg. Doch High-Tech wird zum Spielball von Staaten und damit zur strategischen Waffe gemacht. Die allseitige Innovation steht zur Debatte. Weiterlesen
-
Januar 09, 2023
09Jan.2023
Tipp
6 Arten der Benutzerauthentifizierung für den Netzwerkschutz
Alle Netzwerke und Anwendungen benötigen Authentifizierung als Sicherheitsschicht. Erfahren Sie mehr über sechs Authentifizierungsarten, von 2FA über Biometrie bis zu Zertifikaten. Weiterlesen
-
Januar 09, 2023
09Jan.2023
Tipp
Ransomware und die IT-Infrastruktur: gut vorbereitet sein
Beim Thema Ransomware geht es oft um Schutz und Wiederherstellung der Daten. IT-Teams müssen aber darauf vorbereitet sein, was mit den Admin-Tools und der Infrastruktur passiert. Weiterlesen
-
Januar 09, 2023
09Jan.2023
Feature
Datenaufbereitung für maschinellen Lernen in sechs Schritten
Zuverlässige Analyseergebnisse hängen von den richtigen Daten ab. Datenwissenschaftler sollten folgende Schritte gehen, wenn sie Daten für maschinelles Lernen aufbereiten. Weiterlesen
-
Januar 06, 2023
06Jan.2023
Definition
Social Media (Soziale Medien)
Soziale Medien sind Webseiten und Applikationen, über die Menschen und Firmen miteinander kommunizieren, sich mit Anwendern austauschen und Beiträge teilen können. Weiterlesen
-
Januar 06, 2023
06Jan.2023
Definition
NUMA (Non-Uniform Memory Access)
Non-Uniform Memory Access ist eine bestimmte Architektur in einem System mit mehreren Prozessoren und ermöglicht diesen, die Memory-Ressourcen gemeinsam zu nutzen. Weiterlesen
-
Januar 06, 2023
06Jan.2023
Tipp
So erstellen und nutzen Sie Maps mit Golang
Maps sind dank ihrer Effizienz und Geschwindigkeit eine beliebte Datenstruktur für Programmierer. In Go sind Maps aufgrund ihrer einzigartigen Eigenschaften besonders nützlich. Weiterlesen
-
Januar 06, 2023
06Jan.2023
Tipp
10 bewährte Verfahren für Datensicherheit in Unternehmen
Um die Daten des Unternehmens zu schützen und ihren Missbrauch zu verhindern, sollten IT-Team zehn bewährte Verfahren für die Datensicherheit in die Security-Strategie einbeziehen. Weiterlesen
-
Januar 06, 2023
06Jan.2023
Meinungen
Warum KI-Fachbegriffe 2023 ein Hindernis für Unternehmen sind
Künstliche Intelligenz (KI) wird unterschiedlich wahrgenommen. Vor allem KI-Begriffe sorgen bei fachfremden Anwendern für Verwirrung und behindern den Einsatz. Weiterlesen
-
Januar 06, 2023
06Jan.2023
Antworten
NOC vs. Rechenzentrum: Was ist der Unterschied?
Netzwerk Operations Center und Rechenzentren sind zwei Einrichtungen für die Unterbringung von IT-Geräten und die Verwaltung des Betriebs. Sie unterscheiden sich jedoch erheblich. Weiterlesen
-
Januar 05, 2023
05Jan.2023
Tipp
Wireless WAN: Vorteile und Herausforderungen von WWAN
Hybrid Work, modernisierte Mobilfunknetze sowie die Konvergenz von 5G und Software-defined Networking sind treibende Faktoren für die Reife von Wireless WAN. Weiterlesen
-
Januar 05, 2023
05Jan.2023
Definition
Quellcode (Sourcecode)
Der Quellcode ist der Code eines Computerprogramms, der sich aus Funktionen, Beschreibungen, Definitionen, Aufrufen, Methoden und anderen operativen Anweisungen zusammensetzt. Weiterlesen
-
Januar 05, 2023
05Jan.2023
Definition
Identitätsmanagement (Identity Management)
Identitätsmanagement (Identity Management) ist der organisatorische Prozess, der sicherstellt, dass Einzelpersonen den richtigen Zugang zu technologischen Ressourcen haben. Weiterlesen
-
Januar 05, 2023
05Jan.2023
Definition
Hijacking
Von Hijacking spricht man in der IT beispielsweise, wenn ein Angreifer eine Verbindung beispielsweise per Man-in-the-Middle-Attacke kapert oder DNS-Abfragen manipuliert. Weiterlesen
-
Januar 05, 2023
05Jan.2023
Tipp
NAS oder Server: Welches Storage ist für Sie geeignet?
NAS und Server haben spezifische Merkmale, die eine Vielzahl von Speicher- und DR-Anwendungen unterstützen, und beide können bei Bedarf mit Cloud-basiertem Speicher ergänzt werden. Weiterlesen
-
Januar 05, 2023
05Jan.2023
Feature
Wie Unternehmen positive Mitarbeitererfahrungen schaffen
Eine positive Mitarbeitererfahrung steht seit Jahren auf der Tagesordnung von Unternehmen. Durch die Coronapandemie hat das Thema noch einmal an Fahrt aufgenommen. Weiterlesen
-
Januar 04, 2023
04Jan.2023
Definition
WAP (Wireless Application Protocol)
Das Wireless Application Protocol (WAP) bezeichnet eine Reihe von standardisierten Kommunikationsprotokollen. Erfahren Sie, wie es funktioniert und warum es verwendet wurde. Weiterlesen
-
Januar 04, 2023
04Jan.2023
Tipp
Schritt für Schritt das eigene NAS optimal verfügbar machen
Synology bietet verschiedene Möglichkeiten um ein neues NAS schnell, sicher und effektiv im Netzwerk einzubinden. Wir zeigen in diesem Beitrag die Einrichtung Schritt für Schritt. Weiterlesen
-
Januar 04, 2023
04Jan.2023
Meinungen
Unternehmens-IT in der digitalen Transformation
Fast jedes zweite Unternehmen scheitert bei der ERP-Implementierung. Es fehlt die nötige Agilität, um Prozesse wirklich konsequent in die Unternehmenswelt einzubetten. Weiterlesen
-
Januar 04, 2023
04Jan.2023
Tipp
4 Schritte zur Eindämmung eines Ransomware-Angriffs
Selbst bei den besten Sicherheitsmaßnahmen überwindet Ransomware manchmal die Abwehrmechanismen. Mit wenigen Schritten können IT-Teams verhindern, dass die Attacke eskaliert. Weiterlesen
-
Januar 04, 2023
04Jan.2023
Tipp
So setzen Sie in Kubernetes etcd für Cluster-Speicher ein
Etcd ist ein leichtgewichtiger Key-Value-Speicher, auf den jeder Knoten in einem Kubernetes-Cluster zugreifen kann. Erfahren Sie, wie Sie es in Kubernetes verwenden. Weiterlesen
-
Januar 04, 2023
04Jan.2023
Definition
Paketverlust (Packet Loss)
Diese Definition erklärt, was Paketverlust ist, was ihn verursacht und wie er sich auswirkt. Erfahren Sie, wie Sie Packet Loss erkennen, beseitigen und verhindern können. Weiterlesen