Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2023-Beiträge
-
Dezember 05, 2023
05Dez.2023
Definition
Maschinelles Sehen (Machine Vision)
Maschinelles Sehen (Machine Vision) ist die Fähigkeit eines Computers, zu sehen. Dazu werden Videokameras, Analog-Digital-Wandler und digitale Signalverarbeitung benötigt. Weiterlesen
-
Dezember 04, 2023
04Dez.2023
Definition
Microsoft Assistent für die Hybridkonfiguration
Der Microsoft Assistent für die Hybridkonfiguration unterstützt die Konfiguration einer hybriden Bereitstellung aus lokalen Exchange Server und Exchange Online. Weiterlesen
-
Dezember 04, 2023
04Dez.2023
Tipp
Windows Server 2022: Scale-Out File Server implementieren
Scale-Out File Server ist ein wichtiges Tool, um den Zugriff auf Dateifreigaben im Netzwerk hochverfügbar zu betreiben. Die Freigaben werden auf Ebene des Clusters erstellt. Weiterlesen
-
Dezember 04, 2023
04Dez.2023
Ratgeber
Microsoft Security Copilot: Cyberangriffen mit KI begegnen
Mit dem Security Copilot bringt Microsoft KI-Funktionen in seine Sicherheitslösungen. Wie unterstützt der Ansatz IT-Teams bei der Abwehr von und Reaktion auf Bedrohungen? Weiterlesen
-
Dezember 04, 2023
04Dez.2023
News
Die Cyberangriffe der KW48/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Dezember 04, 2023
04Dez.2023
Tipp
SAP Business AI: Künstliche Intelligenz für Business Apps
SAP integriert in seine Business-Anwendungen mittlerweile KI-Tools, so dass Anwender ihre Aufgaben schneller und automatisiert erledigen können. Der Beitrag gibt einen Einblick. Weiterlesen
-
Dezember 04, 2023
04Dez.2023
News
Cyber Resilience Act: Mehr Sicherheit für vernetzte Produkte
Vernetzte Geräte und Software müssen künftig Mindestanforderungen erfüllen und mehrere Jahre lang Sicherheitsupdates erhalten. Das wird im Cyberresilienzgesetz geregelt. Weiterlesen
-
Dezember 04, 2023
04Dez.2023
Tipp
Einführung in IoT-Penetrationstests
IoT-Systeme sind komplex. Das macht die Überprüfung auf Schwachstellen zu einer Herausforderung. Penetrationstests sind eine Möglichkeit, um für mehr IoT-Sicherheit zu sorgen. Weiterlesen
-
Dezember 01, 2023
01Dez.2023
Meinungen
Das Risiko Alarmermüdung beeinträchtigt die IT-Sicherheit
Die Zahl der Security-Tools, die Bedrohungslage und wachsende Angriffsfläche sorgen für eine hohe Anzahl an Warnmeldungen für IT-Teams. Das beeinträchtigt effizientes Handeln. Weiterlesen
-
Dezember 01, 2023
01Dez.2023
Definition
Offsite Backup
Offsite Backups, auch externe Datensicherung genannt, sollen zusätzliche Sicherheit für Backup-Daten garantieren. Diese Daten werden auf externen Medien oder in der Cloud gesichert. Weiterlesen
-
Dezember 01, 2023
01Dez.2023
Tipp
Vorteile der Verbindung von Produktmanagement und DevOps
Wenn es Unternehmen gelingt, Produktmanager mehr in den DevOps-Lebenszyklus einzubinden, stellt das einen Vorteil dar. Sie müssen aber die anfänglichen Herausforderungen meistern. Weiterlesen
-
Dezember 01, 2023
01Dez.2023
Meinungen
Wie Unternehmen vielfältige Datenteams aufbauen
Datengetriebene Prozesse können Unternehmen Einsparungen und bessere Ergebnisse liefern. Allerdings sind hierfür vielfältige Teams mit Datenkompetenz erforderlich. Weiterlesen
-
Dezember 01, 2023
01Dez.2023
Feature
Die drei unterschiedlichen 5G-Typen für Unternehmen
5G ist keine monolithische Mobilfunktechnologie, sondern kommt in drei Varianten vor. Jede davon kann erweiterte Funktionen bieten, etwa ultrageringe Latenz und IoT-Konnektivität. Weiterlesen
-
November 30, 2023
30Nov.2023
Meinungen
Die wichtigsten Gründe für den Datenrückzug aus der Cloud
Werden die Vorteile der Cloud-Speicherung nicht in vollem Umfang genutzt, kann eine Datenrückführung sinnvoll sein. Finden Sie heraus, wo die Cloud nicht hält, was sie verspricht. Weiterlesen
-
November 30, 2023
30Nov.2023
Tipp
So vermeiden Sie hohe Multi-Cloud-Integrationskosten
Die Nutzung mehrerer Cloud-Anbieter lässt Integrationskosten schnell steigen. Um Überraschungen zu vermeiden, planen Sie die Anwendungsbereitstellung und die Arbeitsabläufe. Weiterlesen
-
November 30, 2023
30Nov.2023
Definition
SPF (Sender Policy Framework)
Der SPF-Standard (Sender Policy Framework) hilft bei der Autorisierung der in E-Mails verwendeten Domänen. Damit trägt SPF zum Schutz vor Spam und Phishing-Angriffen bei. Weiterlesen
-
November 30, 2023
30Nov.2023
Tipp
10 Gründe, die gegen den Einsatz von Microservices sprechen
Nicht jeder ist begeistert von einer Cloud-nativen Architektur. Die Nachteile von Microservices können Anwender davon überzeugen, bei einer traditionellen Architektur zu bleiben. Weiterlesen
-
November 30, 2023
30Nov.2023
Ratgeber
Einführung in die Architektur von Cloud-Netzwerken
Unternehmen haben drei Hauptoptionen, wenn es um die Architektur von Cloud-Netzwerken geht: CSP-Tools, virtuelle Netzwerk-Appliances oder eine Multi-Cloud Networking-Plattform. Weiterlesen
-
November 29, 2023
29Nov.2023
Ratgeber
Starten Sie mit Argo-CD-Workflow-Beispielen für Kubernetes
Argo CD Workflows können die Verwaltung von Kubernetes-Clustern einfacher und effizienter machen. Erfahren Sie, wie Sie Argo CD installieren und eine Anwendung einrichten. Weiterlesen
-
November 29, 2023
29Nov.2023
Ratgeber
Windows-Firewall und -Defender mit Microsoft Intune steuern
Mit Microsoft Intune können Computer remote mit Richtlinien versorgt werden. Das ist vor allem für mobile Rechner und Home Office-PCs interessant. Der Beitrag zeigt, wie es geht. Weiterlesen
-
November 29, 2023
29Nov.2023
Tipp
Storage Spaces Direct: Datenträger in Pools zusammenfassen
Mit Storage Spaces Direct können verschiedene Datenträger der angebundenen Windows-Server zu einem gemeinsamen Pool zusammengefasst und dadurch effektiver genutzt werden. Weiterlesen
-
November 29, 2023
29Nov.2023
Meinungen
HXM-Plattformen: mehr Prozesshoheit für Personalabteilungen
Personalabteilungen müssen den Mangel an qualifizierten Arbeitskräften bewältigen und nahtlose Personalprozesse gewährleisten. Dabei unterstützen HXM-Lösungen auf Low-Code-Basis. Weiterlesen
-
November 28, 2023
28Nov.2023
Meinungen
Kampf gegen Cyberbedrohungen beginnt vor der eigenen Haustür
Insider können, absichtlich oder unabsichtlich, für Unternehmen ein erhebliches Risiko in Sachen Cybersicherheit darstellen. Dieser Bedrohung müssen Firmen strategisch begegnen. Weiterlesen
-
November 28, 2023
28Nov.2023
Meinungen
Blinde Flecken der KI: So können sie sie erkennen und auflösen
Zahlreiche Firmen wollen künstliche Intelligenz einsetzen, um effizienter und wirtschaftlicher zu arbeiten. Es gibt aber Fallstricke zu beachten, zum Beispiel blinde Flecke. Weiterlesen
-
November 28, 2023
28Nov.2023
Ratgeber
Mit Azure Pipelines Bereitstellungen optimieren
IT-Teams können Arbeitsabläufe optimieren, die Sicherheit erhöhen und die Erfahrung der Entwickler verbessern, wenn sie die folgenden Best Practices für Azure Pipelines kennen. Weiterlesen
-
November 28, 2023
28Nov.2023
Definition
Polymorphismus
Polymorphismus ist ein Konzept in der objektorientierten Programmierung und bezieht sich auf die Idee, dass eine Entität im Code mehr als eine Form haben kann. Weiterlesen
-
November 28, 2023
28Nov.2023
Ratgeber
SmartNIC-Infrastruktur: So gelingt die Implementierung
SmartNICs können die steigende Nachfrage nach hoher Leistung, geringer Latenz und sicherem Datentransfer abdecken. Doch dafür ist eine zuverlässige Netzwerkinfrastruktur notwendig. Weiterlesen
-
November 27, 2023
27Nov.2023
News
Leitfaden für die Entwicklung sicherer KI-Systeme
Beim Einsatz von KI-Systemen ist es wichtig, dass diese sicher geplant, umgesetzt und eingeführt werden. Ein Leitfaden internationaler Sicherheitsbehörden soll dabei helfen. Weiterlesen
-
November 27, 2023
27Nov.2023
Tipp
Sechs Schritte zur Abwehr von Ransomware-Angriffen
Ransomware-Attacken gefährden den Geschäftsbetrieb von Unternehmen und verursachen schnell hohe Kosten. Mit einigen Maßnahmen lassen sich die Risiken deutlich reduzieren. Weiterlesen
-
November 27, 2023
27Nov.2023
Tipp
So entwickeln Sie eine Ransomware-Strategie für Cloud-Backups
Cloud-Backups zum Schutz vor Ransomware sind eine gängige Sicherheitsstrategie. So prüfen Sie Anbieter von Cloud-Speicher richtig, um die Sicherheit von Backups zu gewährleisten. Weiterlesen
-
November 27, 2023
27Nov.2023
Definition
Microsoft Exchange Online Protection (EOP)
Microsoft Exchange Online Protection (EOP) ist ein Cloud-Dienst, der E-Mail-Filter enthält, um Unternehmen vor Spam, Malware und ähnlichen E-Mail-Bedrohungen zu schützen. Weiterlesen
-
November 27, 2023
27Nov.2023
News
Die Cyberangriffe der KW47/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
November 27, 2023
27Nov.2023
Tipp
Eigene KI-Dienste mit Azure OpenAI Service entwickeln
Mit Azure OpenAI Service können Entwickler auf das LLM von OpenAI in der Microsoft-Cloud zugreifen, um eigene KI-Anwendungen zu entwickeln und bereitzustellen. Weiterlesen
-
November 27, 2023
27Nov.2023
Ratgeber
Wie Sie mit Angry IP Scanner Netzwerkaudits durchführen
Angry IP Scanner bietet sich als unkomplizierte, komfortable und vielseitige Alternative zu Nmap an. Der Netzwerkscanner unterstützt unter anderem Ping-, UDP- und TCP-Scans. Weiterlesen
-
November 24, 2023
24Nov.2023
Meinungen
Rechenzentren für Digital First Communities
Der Bau nachhaltiger Rechenzentren ist entscheidend für die Zukunft, da so Einsparungen im Verbrauch von Strom und Wasser geleistet werden, sondern auch Bürger profitieren. Weiterlesen
-
November 24, 2023
24Nov.2023
Tipp
Risiken durch Cloud Attack Surface Management reduzieren
Die vermehrte Cloud-Nutzung vergrößert die Angriffsfläche von Unternehmen. Cloud Attack Surface Management hilft dabei Angriffspunkte zu identifizieren und Risiken zu verringern. Weiterlesen
-
November 24, 2023
24Nov.2023
Definition
Backup Storage (Backup-Speicher)
Backup Storage dient der Aufbewahrung von Kopien der Produktivdaten eines Unternehmens. Als Backup-Speicher können lokale Storage-Systeme oder Cloud-Storage genutzt werden. Weiterlesen
-
November 24, 2023
24Nov.2023
Tipp
Wie man die IP-Adresse unter Linux ermittelt
Bei Linux liegen die IP-Adressen in einem öffentlichen oder privaten Netzwerk. Hier erfahren Sie, wie Sie öffentliche und private IP-Adressen mit Linux-Befehlen ermitteln können. Weiterlesen
-
November 24, 2023
24Nov.2023
Tipp
7 Probleme bei der Implementierung von Microsoft Dynamics 365
Microsoft Dynamics 365 stellt Unternehmen vor einzigartige Probleme bei der Integration. Die verantwortlichen IT-Mitarbeiter sollten diese Lösungen kennen. Weiterlesen
-
November 23, 2023
23Nov.2023
Meinungen
Finanzielle Cloud-Stolpersteine aus dem Weg räumen
Self-Service-Funktionen von Cloud-Services wie AWS erlauben es, Dienste individuell zusammenzustellen und anzupassen. Externe Anbieter helfen, finanzielle Transparenz zu erreichen. Weiterlesen
-
November 23, 2023
23Nov.2023
Feature
Warum Anbieter an Distributed Blockchain Storage festhalten
Speicheranbieter, die Distributed Blockchain Storage verkaufen, werben weiterhin für die Web3-Technologie, obwohl der Markt nach dem Web3-Hype vorsichtig geworden ist. Weiterlesen
-
November 23, 2023
23Nov.2023
Definition
Quick Response Code (QR-Code)
Ein QR-Code (Quick Response Code) ist ein 2D-Code, der häufig für den einfachen Zugriff auf Informationen über ein Smartphone verwendet wird. Der Ursprung ist industrieller Natur. Weiterlesen
-
November 23, 2023
23Nov.2023
Tipp
Microsoft Sales Copilot: KI in Vertrieb und Service nutzen
Mit Sales Copilot stellt Microsoft für Dynamics 365 eine KI-Lösung zur Verfügung, welche den Vertrieb auf eine neue Stufe heben soll. Doch was steckt dahinter? Weiterlesen
-
November 23, 2023
23Nov.2023
Tipp
Was bei der Absicherung von IIoT-Netzwerken zu beachten ist
Industrielle IoT-Netzwerke unterscheiden sich von Unternehmensdatennetzwerken. Um sie abzusichern, ist eine Strategie speziell für alte und neue Geräte sowie Sensoren erforderlich. Weiterlesen
-
November 22, 2023
22Nov.2023
Meinungen
IT-Analysen: Warum Sie nicht jeder Statistik trauen sollten
Seit Jahren hält sich die Aussage einer Umfrage hartnäckig und wird oft zitiert. Firmen sollten vorsichtig mit solchen Zahlen umgehen und die Quellen belegen. Weiterlesen
-
November 22, 2023
22Nov.2023
News
Kostenloses E-Handbook: Unified Communications as a Service
Unified Communications as a Service (UCaaS) bietet viele Vorteile, die Technik bringt aber auch Herausforderungen. Lesen Sie, was bei Implementierung und Migration zu beachten ist. Weiterlesen
-
November 22, 2023
22Nov.2023
Tipp
Die 6 Phasen des Ransomware-Lebenszyklus
Unternehmen und IT-Teams sollten sich mit dem typischen Ablauf eines Ransomware-Angriffs beschäftigen. Dieses Wissen hilft beim Aufbau der Verteidigung und Schadensbegrenzung. Weiterlesen
-
November 22, 2023
22Nov.2023
Tipp
Wie häufig sollte der Business-Continuity-Plan geprüft werden?
Business-Continuity-Pläne sind keine einmalige Angelegenheit. Bevor ein Störfall eintritt, sollten Sie Ihren BC-Plan durch regelmäßige Überprüfungen auf dem neuesten Stand halten. Weiterlesen
-
November 22, 2023
22Nov.2023
Tipp
Die richtige Authentifizierung für Azure Functions auswählen
Die Sicherheit von Azure Functions ist für die Aufrechterhaltung der Integrität und Zuverlässigkeit Ihrer Anwendungen von großer Bedeutung. Lesen Sie sich diese Methoden durch. Weiterlesen
-
November 22, 2023
22Nov.2023
Meinungen
Warum generative KI Graphtechnologie braucht
Large Language Model (LLM) KI-Systeme sind gut bei der Vorhersage von Texten. Sie halluzinieren aber auch manchmal. Das Training mit Wissensgraphen kann hier ein Korrektiv sein. Weiterlesen
-
November 21, 2023
21Nov.2023
Meinungen
KI mit guten Daten und richtigem Storage erfolgreich umsetzen
Das Geheimnis erfolgreicher künstlicher Intelligenz ist eigentlich einfach: Korrekte Daten und ihre richtige Speicherung tragen maßgeblich zum Erfolg einer KI-Implementierung bei. Weiterlesen
-
November 21, 2023
21Nov.2023
Meinungen
IT-Sicherheit: Worauf es bei Schulungsinhalten ankommt
Damit Anwender bei Security Awareness Trainings wirklich etwas für ihren Alltag lernen und ihr Verhalten nachhaltig ändern, gilt es bei Schulungen einige Best Practices anzuwenden. Weiterlesen
-
November 21, 2023
21Nov.2023
Definition
Komplexe Ereignisverarbeitung (Complex Event Processing, CEP)
Complex Event Processing (CEP) beschäftigt sich mit der Erkennung, Analyse, Gruppierung und Verarbeitung von Ereignissen, die wahrscheinlich abhängig voneinander sind. Weiterlesen
-
November 21, 2023
21Nov.2023
Ratgeber
Proximity Bias und Remote-Arbeit: Das müssen Sie wissen
Proximity Bias ist eine neue Art von kognitiver Voreingenommenheit, die eine Bedrohung für Remote-Mitarbeiter darstellt. Erfahren Sie, wie Sie diese Denkweise entschärfen können. Weiterlesen
-
November 20, 2023
20Nov.2023
News
Cisco-Studie: Deutschland auch bei KI bestenfalls Mittelmaß
Eine weltweite Studie zur KI-Fähigkeit von Unternehmen zeigt einen bedenklichen Rückstand in Deutschland. Nur sieben Prozent der Firmen geben an, bestmöglich vorbereitet zu sein. Weiterlesen
-
November 20, 2023
20Nov.2023
Tipp
So migrieren Sie Oracle-Datenbanken mit RMAN in die Cloud
Firmen, die Oracle-Datenbanken nutzen, können diese mit dem herstellereigenen Recovery Manager in die Cloud migrieren und die Backup-Kopien von dort aus wiederherstellen. Weiterlesen
-
November 20, 2023
20Nov.2023
Tipp
Ransomware: Typische Angriffswege und Schutzmaßnahmen
Kriminelle nutzen klassische Angriffsmethoden wie Phishing, um Unternehmen mit Ransomware zu infizieren. Mit den richtigen Maßnahmen können Firmen die Angriffsfläche reduzieren. Weiterlesen
-
November 20, 2023
20Nov.2023
Definition
Microsoft Certified Systems Engineer (MCSE)
Die Zertifizierung Microsoft Certified Systems Engineer (MSCE) weist Kenntnisse in Windows-Server-Infrastrukturen nach. Die Zertifizierung ist mittlerweile eingestellt. Weiterlesen
-
November 20, 2023
20Nov.2023
News
Die Cyberangriffe der KW46/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
November 20, 2023
20Nov.2023
Tipp
JavaScript versus TypeScript: Was ist der Unterschied?
TypeScript und JavaScript sind zwei sich ergänzende Technologien, welche die Frontend- und Backend-Entwicklung vorantreiben. Die Gemeinsamkeiten und Unterschiede beider Sprachen. Weiterlesen
-
November 20, 2023
20Nov.2023
Feature
Wie das IoT die nachhaltige Produktion unterstützt
Das IoT kann Herstellern mit Nachhaltigkeitszielen helfen, durch Überwachung und Automatisierung auf Kurs zu bleiben. Das IoT kann auch bei der Einhaltung von Vorschriften helfen. Weiterlesen
-
November 17, 2023
17Nov.2023
Meinungen
Agil handeln in der Cloud ohne traditionelle Freigabeprozesse
Durch traditionelle Freigabeprozesse wird die Arbeit in der Cloud verlangsamt. Durch das Prinzip des Self-Services handeln Unternehmen in der Cloud schneller und effizienter. Weiterlesen
-
November 17, 2023
17Nov.2023
Definition
Kapazitätsmanagement
Kapazitätsmanagement ist die Planung und Umsetzung der Verteilung physischer Ressourcen. Dabei kann es sich um Speicher-, Netzwerk- oder andere Infrastrukturressourcen handeln. Weiterlesen
-
November 17, 2023
17Nov.2023
Meinungen
Datenschutzdilemma: Genervte Nutzer und besorgte Firmen
Unternehmen stehen vor einem großen Dilemma: Während die Relevanz von Datenschutz und -sicherheit stetig zunimmt, sind die Menschen, die täglich damit jonglieren, eher genervt. Weiterlesen
-
November 17, 2023
17Nov.2023
Tipp
12 Tipps und Best Practices zur digitalen Transformation
Eine erfolgreiche digitale Transformation erfordert unter anderem Agilität, Geschwindigkeit, Kostenoptimierung, technische Innovation und kulturellen Wandel. Weiterlesen
-
November 17, 2023
17Nov.2023
Feature
Die 7 wichtigsten 5G-Anwendungsfälle für Unternehmen
Die Einführung von 5G-Mobilfunknetzen schreitet weiter voran. Dabei haben sich einige wichtige Anwendungsfälle und Geschäftschancen für Unternehmen herauskristallisiert. Weiterlesen
-
November 16, 2023
16Nov.2023
Tipp
Maximierte Anwendungsleistung mit VDI-Optimierungs-Tools
IT-Administratoren sollten sich mit verschiedenen Tools zur VDI-Optimierung beschäftigen, um den Ressourcenverbrauch zu reduzieren und die Leistung zu erhöhen. Weiterlesen
-
November 16, 2023
16Nov.2023
Meinungen
Bei generativer KI bleiben Menschen weiter wichtig
Künstliche Intelligenz soll in vielen Bereichen menschliche Arbeitsprozesse übernehmen. Dabei kommt die Technologie nicht gänzlich ohne menschlichen Einfluss aus. Weiterlesen
-
November 16, 2023
16Nov.2023
Tipp
Kotlin versus Scala: Welche Sprache passt zu Ihrem Projekt?
Als Allzweck-Programmiersprachen haben sowohl Scala als auch Kotlin viel zu bieten. Das bedeutet aber nicht, dass ihre Anwendungsfälle die gleichen sind. Weiterlesen
-
November 16, 2023
16Nov.2023
Tipp
4 häufige Hindernisse bei der IIoT-Einführung überwinden
Immer mehr Branchen setzen das IIoT ein, um ihre Abläufe reibungsloser und effizienter zu gestalten. Aber heikle Probleme bei der Einführung können Unternehmen zögern lassen. Weiterlesen
-
November 15, 2023
15Nov.2023
Tipp
Leitfaden für das Datenbank-Backup mit Oracle RMAN
Hier erfahren Sie, wie Oracle RMAN für verschiedene Arten von Datenbank-Backups eingesetzt wird und welche Befehle Admins kennen müssen, um das Tool optimal nutzen zu können. Weiterlesen
-
November 15, 2023
15Nov.2023
Tipp
Azure Bicep und ARM-Vorlagen im Vergleich
Azure Bicep kann die Bereitstellung von Azure-Ressourcen einfacher machen als ARM-Vorlagen. Erfahren Sie mehr, wie Bicep bei der Automatisierung hilft und sie vereinfacht. Weiterlesen
-
November 15, 2023
15Nov.2023
Feature
Laufende Ransomware-Angriffe erkennen und begrenzen
Bei Ransomware ist das Thema Vorbeugung zwar wichtig, dennoch wird es irgendwann zu einem Angriff kommen. Dann gilt es den Schaden durch bewährte Erkennungsmethoden zu begrenzen. Weiterlesen
-
November 15, 2023
15Nov.2023
Meinungen
Das Potenzial des elektronischen Identitätsnachweises (eID)
Der elektronische Identitätsnachweis (eID) hat in Deutschland einen schweren Stand. Attraktive Angebote gibt es nicht viele, was sich in niedrigen Nutzerzahlen widerspiegelt. Weiterlesen
-
November 15, 2023
15Nov.2023
Definition
Alphanumerische Zeichen
Der bekannteste alphanumerische Zeichensatz ist das lateinische Alphabet mit 26 Buchstaben (A-Z) und zehn Ziffern (0-9). Weitere Zeichen wie Umlaute und Symbole sind möglich. Weiterlesen
-
November 14, 2023
14Nov.2023
Tipp
Modelle zur Risikovorhersage: Funktionsweise und Vorteile
Genaue Risikovorhersagemodelle können das Risikomanagement unterstützen. Erfahren Sie hier, wie Risikomodelle funktionieren und welchen Nutzen sie für Ihr Unternehmen haben. Weiterlesen
-
November 14, 2023
14Nov.2023
Tipp
Echtzeitüberblick zum Verbrauch mit Open Energy Dashboard
Das Open Energy Dashboard (OED) gibt einen Echtzeitüberblick zum Energieverbrauch im Rechenzentrum. Mit dem webbasierten Dashboard erhalten Admins einen umfassenden Überblick. Weiterlesen
-
November 14, 2023
14Nov.2023
Meinungen
Zero-Day-Lücken und Schwachpunkte beim Risikomanagement
Damit Unternehmen Risiken, die durch Zero-Day-Lücken entstehen, entsprechend begegnen können, ist ein umfassender Security-Ansatz nötig. Es gilt, Bedrohungen proaktiv zu begegnen. Weiterlesen
-
November 14, 2023
14Nov.2023
Feature
Makrozelle vs. Kleinzelle vs. Femtozelle: Eine 5G-Einführung
Kleinzellen stellen neue, hohe Geschwindigkeiten für 5G-Netzwerke und 5G-Geräte bereit. Aber Makrozellen und Femtozellen sind ebenfalls entscheidend für 5G-Netze. Weiterlesen
-
November 14, 2023
14Nov.2023
Definition
Lineare Regression
Lineare Regression ist eine Form der Regressionsanalyse, mit der man eine abhängige Variable durch eine oder mehrere unabhängige Variablen zu erklären versucht. Weiterlesen
-
November 13, 2023
13Nov.2023
E-Handbook
Ratgeber Unified Communications as a Service (UCaaS)
Unified Communications as a Service (UCaaS) ermöglicht es Mitarbeitern, von überall und jederzeit über ihre Kommunikations-Tools und eine einheitliche Benutzeroberfläche zu verfügen, unabhängig von ihrem Standort. Dieses E-Handbook erklärt die ... Weiterlesen
-
November 13, 2023
13Nov.2023
Ratgeber
Was der Datenschutz für digitale Zahlungen fordert
Die deutsche Wirtschaft wünscht sich den digitalen Euro. Doch was bedeutet die Einführung einer solchen digitalen Form des Bargeldes? Datenschützer geben Hinweise. Weiterlesen
-
November 13, 2023
13Nov.2023
Antworten
Was sind die Einschränkungen von Google Cloud Storage?
Google Cloud Storage hat mehrere Einschränkungen und hier gelisteten diese drei gehören zu den häufigsten. Allerdings haben Nutzer einfache Möglichkeiten, diese zu umgehen. Weiterlesen
-
November 13, 2023
13Nov.2023
Definition
Microsoft App-V
Microsoft App-V stellt Endbenutzern virtuell Anwendungen zur Verfügung, ohne sie auf dem PC zu installieren. Die Anwendung wird in einer virtuellen Schicht isoliert vom OS verpackt. Weiterlesen
-
November 13, 2023
13Nov.2023
News
Die Cyberangriffe der KW45/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
November 13, 2023
13Nov.2023
Tipp
Eine Roadmap für die digitale Transformation in 6 Schritten
Eine richtig durchgeführte digitale Transformation ist wichtig für den Erfolg eines Unternehmens. Erstellen Sie einen Fahrplan für den Erfolg Ihres digitalen Geschäftsmodells. Weiterlesen
-
November 13, 2023
13Nov.2023
Tipp
Was man über UDP-Schwachstellen und Sicherheit wissen sollte
UDP ist ein einfaches Protokoll, aber es hat inhärente Schwachstellen, die es anfällig für Angriffe machen, etwa eine limitierte Paketüberprüfung, IP-Spoofing und DDoS-Attacken. Weiterlesen
-
November 10, 2023
10Nov.2023
Meinungen
Generative KI: Bedrohungen und Chancen für die IT-Sicherheit
Mit dem allgemein zunehmenden Einsatz von generativer KI vergrößert sich die Angriffsfläche von Unternehmen damit die Risiken. Firmen müssen da anpassungsfähig bleiben. Weiterlesen
-
November 10, 2023
10Nov.2023
Meinungen
Was Sie bei der Auswahl von IaaS-Anbietern beachten sollten
Eine gute IaaS handelt wie ein Partner, der auf Ihre Infrastruktur zugeschnitten ist. Beachten Sie diese Kriterien bei der Auswahl eines Anbieters für das IaaS Ihres Unternehmens. Weiterlesen
-
November 10, 2023
10Nov.2023
Definition
Floating Gate Transistor
Ein Floating Gate Transistor ist eine Art Flash-Speicher. Er kommt in nichtflüchtigen Memory-Speichern vor, um dort Daten vorzuhalten, selbst dann, wenn ein Stromverlust vorliegt. Weiterlesen
-
November 10, 2023
10Nov.2023
Feature
GAN versus VAE: Was ist der bessere generative KI-Ansatz?
Generative KI ist auf dem Vormarsch. Zwei beliebte Ansätze sind GAN, das zur Generierung von Multimedia verwendet wird, und VAE, das eher für die Analysen eingesetzt wird. Weiterlesen
-
November 10, 2023
10Nov.2023
Feature
5G UC schafft gleiche Bedingungen für mobile Kommunikation
5G verbessert die Qualität von UC-Diensten über Mobilfunknetze. Erfahren Sie, welche Vorteile sich für Remote-Mitarbeiter durch 5G UC im Vergleich zu 4G-LTE-Netzwerken ergeben. Weiterlesen
-
November 09, 2023
09Nov.2023
News
Rubriks Chatbot Ruby soll Cybersicherheit verstärken
Der Chatbot Ruby umfasst generative KI und Automatisierung, um Cybervorfälle schneller zu erkennen. Das soll Recoverys beschleunigen und die Cyberresilienz verbessern. Weiterlesen
-
November 09, 2023
09Nov.2023
Meinungen
Einrichten von generativen KI-Infrastrukturen
Unternehmen sollten generative KI-Produkte integrieren, die leicht zu bedienen, flexibel und vor Ort einsetzbar sind. Nutanix GPT-in-a-Box ist eine Lösung, die diese Anforderungen bedient. Weiterlesen
-
November 09, 2023
09Nov.2023
Feature
Hybrid Cloud Storage von Nasuni, NetApp, CTERA und Panzura
Hybrid Cloud Storage ermöglicht das Speichern von Daten im lokalen Rechenzentrum, bei gleichzeitiger Nutzung der Daten in der Cloud. Der Beitrag zeigt einige Lösungen. Weiterlesen
-
November 09, 2023
09Nov.2023
Definition
API-Schlüssel (API Key)
Ein API-Schlüssel ist eine eindeutige Kennung, mit der eine Verbindung zu einer API (Programmierschnittstelle) hergestellt oder ein API-Aufruf durchgeführt werden kann. Weiterlesen
-
November 09, 2023
09Nov.2023
Tipp
Der Unterschied zwischen EEPROM und Flash Memory
Auch wenn zwischen EEPROM und NAND-Flash ein extremer Preisunterschied pro Gigabyte besteht, ist jeder Speichertyp in seiner eigenen Rolle sinnvoll. Wir erklären die Unterschiede. Weiterlesen
-
November 09, 2023
09Nov.2023
Tipp
Wie KI Low-Code/No-Code-Entwicklung für DevOps beeinflusst
Low-Code- und No-Code-Tools erweitern die DevOps-Community in einem Unternehmen und können in Verbindung mit KI die Effektivität ihrer Arbeitsabläufe und Produkte verbessern. Weiterlesen
-
November 09, 2023
09Nov.2023
Ratgeber
Pentest: Arp-Scan, Nmap und Metasploit effektiv kombinieren
Mit Arp-Scans können Admins über Layer 2 im Netzwerk sehr effektiv und einfach Fehler identifizieren, Schwachstellen finden und Infos auslesen. Der Beitrag zeigt, wie das geht. Weiterlesen
-
November 08, 2023
08Nov.2023
Tipp
Troubleshooting für Netzwerkprobleme mit netstat und ss
Wir zeigen in diesem Beitrag, wie mit netstat und ss in Linux Infos über die aktiven Sockets eines Computers und sonstige Informationen zum Netzwerk abgerufen werden können. Weiterlesen