Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2023-Beiträge
-
November 08, 2023
08Nov.2023
Feature
So wird die CXL 3.0-Technologie Storage beeinflussen
Die dritte Version der CXL-Generation wird Auswirkungen auf Storage haben. Die Spezifikation verbessert zwar frühere Generationen, könnte aber auch höhere Anforderungen stellen. Weiterlesen
-
November 08, 2023
08Nov.2023
Tipp
Die Vorteile des risikobasiertem Schwachstellen-Management
Ein risikobasiertes Schwachstellenmanagement bietet nicht nur eine proaktive Möglichkeit, gefährdete Ressourcen zu identifizieren, sondern verringert auch die Alarmmüdigkeit. Weiterlesen
-
November 08, 2023
08Nov.2023
Meinungen
Low-Code und No-Code im Strudel der Informationstechnik
Low-Code- und No-Code-Umgebungen haben in den letzten Jahren einen Hype erlebt. Allerdings eignen sich die Plattformen nicht für jeden Anwender und jedes Unternehmen. Weiterlesen
-
November 07, 2023
07Nov.2023
Meinungen
Firewall-Regeln auf Anwendungen fokussiert verwalten
Firewall-Regeln sollen bewirken, dass Anwendungen sicher und reibungslos arbeiten. Dafür müssen die Regeln immer wieder auf den Prüfstand gestellt werden und das automatisiert. Weiterlesen
-
November 07, 2023
07Nov.2023
Meinungen
Wie Storage sich wirklich bezahlt macht
Storage-Systeme müssen weit mehr bieten als Leistung, Skalierbarkeit und einfaches Management. Auch die Kosteneffizienz muss stimmen, damit Storage zukunftstauglich ist. Weiterlesen
-
November 07, 2023
07Nov.2023
Meinungen
Die Revolution des Quantencomputings
Aufgrund der Unterschiede in der Programmierung und die daraus resultierende höhere Rechenleistung bietet Quantencomputing Potenzial, viele verschiedene Branchen zu revolutionieren. Weiterlesen
-
November 07, 2023
07Nov.2023
Definition
Supply Chain Management (SCM)
Supply Chain Management (SCM) optimiert die Entstehung und den Fluss eines Produkts von der Rohstoffbeschaffung über Produktion bis zur Lieferung an den Endkunden. Weiterlesen
-
November 06, 2023
06Nov.2023
Meinungen
Künstliche Intelligenz: Auf den Speicher kommt es an
KI-Anwendungen benötigen spezifischen Speicher, der die Anforderungen der leistungshungrigen Apps erfüllt. Dafür sind bereits verschiedene Storage-Optionen verfügbar. Weiterlesen
-
November 06, 2023
06Nov.2023
Ratgeber
Was der Datenschutz von Telemetriefunktionen fordert
Telemetriedaten haben oftmals Personenbezug. Datenschutzaufsichtsbehörden haben deshalb deutlich gemacht, wie der Datenschutz bei Telemetriedaten aussehen muss. Weiterlesen
-
November 06, 2023
06Nov.2023
News
Die Cyberangriffe der KW44/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
November 06, 2023
06Nov.2023
Definition
Microsoft Azure Key Vault
Passwörter, Zertifikate und kryptografische Schlüssel werden mit dem Cloud-Sicherheitsdienst Microsoft Azure Key Vault sicher und zentral gespeichert und verwaltet. Weiterlesen
-
November 06, 2023
06Nov.2023
Tipp
Migration zu SAP S/4HANA: die Inbetriebnahme planen
Im Rahmen der Migration zu SAP S/4HANA stehen beim Go-live einige kritische Schritte an, die Admins sorgfältig planen und umsetzen müssen. Der Beitrag zeigt, was wichtig ist. Weiterlesen
-
November 06, 2023
06Nov.2023
Tipp
Wie Wireshark OUI Lookup die Netzwerksicherheit erhöht
Mit Wireshark OUI Lookup können Sie Geräte anhand der eindeutigen Kennung ihrer Netzwerkschnittstelle verfolgen. Das ist besonders für Sicherheitsexperten ein wichtiges Tool. Weiterlesen
-
November 03, 2023
03Nov.2023
Meinungen
Das volle Potential von Kubernetes sicher nutzen
Immer mehr Unternehmen nutzen Kubernetes, um den Umgang mit Containern zu vereinfachen. Doch es gibt einiges zu beachten, damit Kubernetes kein Sicherheitsrisiko wird. Weiterlesen
-
November 03, 2023
03Nov.2023
Meinungen
Open Source: Welche Herausforderungen können entstehen?
Insbesondere mittelständische Unternehmen sind beim Einsatz von Open Source oftmals vor Herausforderungen gestellt. Um Risiken zu vermeiden, gilt es einige Aspekte zu beachten. Weiterlesen
-
November 03, 2023
03Nov.2023
Definition
Memory Card
Flash Memory Cards sind Speicherkarten, die in verschiedenen Formaten und mit unterschiedlichen Leistungsmerkmalen verfügbar sind. Arten sind SD-Karten, MicroSD oder USB. Weiterlesen
-
November 03, 2023
03Nov.2023
Tipp
SAP S/4HANA zusammen mit Azure OpenAI Services verwenden
Der Betrieb von SAP-Anwendungen in Azure bietet viele Vorteile. Nun kommen die KI-Funktionen von OpenAI hinzu, die sich zusammen mit S/4HANA einsetzen lassen. Weiterlesen
-
November 03, 2023
03Nov.2023
Tipp
Collaboration-Sicherheit und Governance müssen proaktiv sein
Auch wenn Unternehmen immer mehr Collaboration-Tools einsetzen, halten sie nicht Schritt mit effektiven Governance-Strategien für diese Tools und die von ihnen generierten Inhalte. Weiterlesen
-
November 02, 2023
02Nov.2023
Tipp
So legen Sie einen Account für Azure Data Lake Gen2 an
Wir zeigen zwei Optionen, wie Administratoren ein Azure Data Lake Storage Gen2-Konto einrichten können, das notwendig wird, wenn Gen1 nicht mehr am Markt verfügbar ist. Weiterlesen
-
November 02, 2023
02Nov.2023
Definition
Cloud-Sicherheitsarchitektur (Cloud Security Architecture)
Mit einer Cloud-Sicherheitsarchitektur (Cloud Security Architecture) sichern Unternehmen ihre Daten und Anwendungen in der Cloud strategisch ab und verringert Sicherheitslücken. Weiterlesen
-
November 02, 2023
02Nov.2023
Ratgeber
Erste Schritte mit SageMaker JumpStart
SageMaker JumpStart ist ein Tool für Anfänger und erfahrene Entwickler von Software für maschinelles Lernen. Erfahren Sie, wie das Tool den Lernprozess vereinfacht und beschleunigt. Weiterlesen
-
November 02, 2023
02Nov.2023
Meinungen
Qualität in der Entwicklung mit Low-Code und KI sicherstellen
Um eine hohe Softwarequalität sicherzustellen, ist eine Quality-Engineering-Strategie erforderlich. Testautomatisierung mit Low-Code/No-Code und KI sind dafür entscheidend. Weiterlesen
-
November 02, 2023
02Nov.2023
Antworten
Ist die Android-Fragmentierung immer noch ein IT-Problem?
Die Fragmentierung von Android ist eine große Herausforderung für IT-Abteilungen. Erfahren Sie, wie Sie das Problem bei der Verwaltung des Betriebssystems in den Griff bekommen. Weiterlesen
-
November 01, 2023
01Nov.2023
Tipp
Die eigene Cloud-Sicherheit auf den Prüfstand stellen
Die Sicherheit von Cloud-Umgebungen wird durch Fehlkonfigurationen und mangelnde Transparenz beeinträchtigt. Eine Sicherheitsbewertung hilft Unternehmen, Risiken zu reduzieren. Weiterlesen
-
November 01, 2023
01Nov.2023
Feature
Die Zukunft des Storage-Managements: Die wichtigsten Kriterien
Erfahren Sie mehr über die Fähigkeiten, Technologien und Strategien, auf die sich Storage-Admins jetzt konzentrieren sollten, um in Zukunft den größten Nutzen daraus zu ziehen. Weiterlesen
-
November 01, 2023
01Nov.2023
Tipp
Best Practices für das Cleanup von Active Directory
Es ist sinnvoll, ab und zu das Active Directory zu bereinigen. Dieser Beitrag zeigt Best Practices, um einen fehlerfreien Ablauf von Active Directory zu gewährleisten. Weiterlesen
-
November 01, 2023
01Nov.2023
Meinungen
Welche CRM-Lösung sich am besten für Contact-Center eignet
Da jedes Contact-Center unterschiedliche Ansprüche und Bedürfnisse hat, unterscheiden sich auch die an sie gerichteten CRM-Systeme in Bezug auf Funktionen und Anwendung. Weiterlesen
-
November 01, 2023
01Nov.2023
Definition
Fixed Mobile Convergence (FMC)
Fixed Mobile Convergence (FMC) ist die Integration von Mobil- und Festnetztechnologien, um eine nahtlose Nutzung von Diensten über feste und mobile Breitbandnetze zu ermöglichen. Weiterlesen
-
Oktober 31, 2023
31Okt.2023
Tipp
Wie man lokale und hybride Windows Server lizenziert
Die richtige Lizenzierung von Windows Servern spart Geld und stellt sicher, dass es keine Lizenzstrafen gibt. Dieser Beitrag zeigt, was 2023 und 2024 wichtig ist. Weiterlesen
-
Oktober 31, 2023
31Okt.2023
Meinungen
Penetrationstests und Bug-Bounty-Programme im Vergleich
Pentests und Bug-Bounty-Programme sind zwei etablierte Methoden, das eigene System zu überprüfen, auf Schwachstellen hin zu scannen und dabei die eigene Resilienz zu stärken. Weiterlesen
-
Oktober 31, 2023
31Okt.2023
Meinungen
Change-Management: So gelingen Veränderungsprozesse
Wandel gestalten statt erleiden sollte die Devise der modernen Geschäftswelt sein. Hier erfahren Sie, wie Change-Management erfolgreich in Unternehmen eingeführt werden kann. Weiterlesen
-
Oktober 31, 2023
31Okt.2023
Definition
Dall-E
Dall-E ist ein generatives KI-Tool. Die von OpenAI entwickelte Technologie ermöglicht es Anwendern, neue Bilder anhand von Text- und Grafikvorgaben zu erstellen. Weiterlesen
-
Oktober 31, 2023
31Okt.2023
Feature
So unterstützt DDI das IP-basierte Netzwerkmanagement
Eine DDI-Plattform vereinfacht das IP-Netzwerkmanagement im Zeitalter der Cloud-Netzwerke. Doch die Zusammenarbeit zwischen Netzwerk- und anderen IT-Teams ist entscheidend. Weiterlesen
-
Oktober 30, 2023
30Okt.2023
Tipp
Hybride Cloud-Modelle für mehr Effizienz und Skalierbarkeit
Beim Einsatz von hybriden Cloud-Lösungen nutzen Unternehmen die Vorteile von lokalen Rechenzentren in Verbindung mit der Cloud. Dabei spielt auch das Storage eine Rolle. Weiterlesen
-
Oktober 30, 2023
30Okt.2023
Definition
Cloud Foundry
Mit dem Open Source Platform as a Service Cloud Foudry erstellen Entwickler Anwendungen und können diese bereitstellen. Cloud Foundry stammt ursprünglich von VMware. Weiterlesen
-
Oktober 30, 2023
30Okt.2023
News
Die Cyberangriffe der KW43/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Oktober 30, 2023
30Okt.2023
Ratgeber
Wie Generika in TypeScript funktionieren
Programmiersprachen wie Java, C# und Swift verwenden Generika, um Code zu erstellen, der wiederverwendbar ist. Hier erfahren Sie, wie Generika in TypeScript funktionieren. Weiterlesen
-
Oktober 30, 2023
30Okt.2023
Tipp
Mit UC-Tools gegen Benachteiligungen am Hybrid-Arbeitsplatz
Bei hybrider Arbeit besteht die Gefahr, dass Remote-Arbeitnehmer gegenüber reinen Vollzeitanwesende den Kürzeren zu ziehen. Unified-Communications-Tools können dagegen helfen. Weiterlesen
-
Oktober 27, 2023
27Okt.2023
Meinungen
Container und Edge Computing auf dem Prüfstand
Edge Computing in Kombination mit Containern stellt Unternehmen vor einige Herausforderungen – der richtige Einsatz von Kubernetes kann hier helfen. Weiterlesen
-
Oktober 27, 2023
27Okt.2023
Definition
NVMe-oF (NVMe over Fabrics)
NVMe-oF ist eine Weiterentwicklung des NVMe-Protokolls, dass nun schnellere Datenübertragungen über die verschiedenen Fabrics von TCP/IP, Fibre Channel und RDMA ermöglicht. Weiterlesen
-
Oktober 27, 2023
27Okt.2023
Meinungen
Worauf es beim Data Security Posture Management ankommt
Für Unternehmen ist es von großer Bedeutung zu wissen, wie sicher die eigenen Daten sind, nicht nur aus Compliance-Gründen. Da kommt Data Security Posture Management ins Spiel. Weiterlesen
-
Oktober 27, 2023
27Okt.2023
Feature
Wie die Zukunft des maschinellen Lernens aussieht
Maschinelles Lernen verändert die Art, wie wir Code schreiben, Krankheiten diagnostizieren und Inhalte erstellen. Die Implementierung erfordert jedoch sorgfältige Überlegungen. Weiterlesen
-
Oktober 27, 2023
27Okt.2023
Tipp
Data-Center-Netzwerke für Generative KI aufbauen
Netzwerkskalierbarkeit, Durchsatz und Orchestrierung sind einige der Schlüsselelemente, die Unternehmen beim Aufbau von Rechenzentren für generative KI berücksichtigen müssen. Weiterlesen
-
Oktober 26, 2023
26Okt.2023
News
Teamviewer Tensor erhält neue Sicherheitsfunktionen
Die Remote-Connectivity-Lösung Teamviewer Tensor erhält einige Neuerungen in Sachen Security. Dazu gehören unter anderem vorkonfigurierte Sessions und eigene Zertifikate. Weiterlesen
-
Oktober 26, 2023
26Okt.2023
Tipp
Object Storage für KI: Große Datenmengen besser speichern
Beim Einsatz von KI stellt sich die Frage, welches Storage-System am besten geeignet ist. Object Storage kann eine gute Lösung sein. Der Beitrag zeigt, was wichtig ist. Weiterlesen
-
Oktober 26, 2023
26Okt.2023
Meinungen
Worauf es bei der Containersicherheit ankommt
Um eine sichere Containerumgebung in Kubernetes zu schaffen, müssen Unternehmen einiges beachten, um allen Anforderungen gerecht zu werden. Weiterlesen
-
Oktober 26, 2023
26Okt.2023
Definition
Endpoint Security Management
Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden. Weiterlesen
-
Oktober 26, 2023
26Okt.2023
Tipp
SAP S/4HANA: Warum Schulungen vor dem Einsatz notwendig sind
Bei der Einführung von SAP S/4HANA spielt auch die optimale Schulung der Mitarbeiter eine wesentliche Rolle. Der Beitrag zeigt, auf was geachtet werden sollte. Weiterlesen
-
Oktober 26, 2023
26Okt.2023
Tipp
Zurück aus der Cloud: Das müssen Sie beim Netzwerk beachten
Leistung, Sicherheitsbedenken und hohe Kosten sind Faktoren, die Unternehmen dazu veranlassen, Workloads von der Cloud ins eigene Rechenzentren zu migrieren. Das ist zu beachten. Weiterlesen
-
Oktober 25, 2023
25Okt.2023
Meinungen
Zurück ins Büro: So verbessern Sie Ihre Employee Experience
Die Rückkehr der Mitarbeiter ins Büro gestaltet sich oft nicht so reibungslos wie gewünscht. Hier müssen Firmen Strategien entwickeln, die verschiedene Abteilungen zusammenführt. Weiterlesen
-
Oktober 25, 2023
25Okt.2023
Tipp
Open-Source-Komponenten in der Softwarelieferkette verwalten
Angriffe auf Softwarelieferketten häufen sich. Es gibt keine Einzelmaßnahme, die Angriffe verhindert, aber die Umsetzung von Sicherheitsvorkehrungen verringert das Risiko. Weiterlesen
-
Oktober 25, 2023
25Okt.2023
Meinungen
Maschinelles Lernen einführen: wie MLOps dabei unterstützt
Machine Learning Operations (MLOps) bietet eine Orientierung für Entwicklung, Integration und Betrieb von Machine-Learning-Anwendungen. Was MLOps insgesamt auszeichnet. Weiterlesen
-
Oktober 25, 2023
25Okt.2023
Definition
Standortbezogener Dienst (Location-based Service, LBS)
Was Location-based Services sind und wie sie in Smartphones verwendet werden, um Dienste auf Grundlage des geografischen Standorts des Benutzers bereitzustellen. Weiterlesen
-
Oktober 24, 2023
24Okt.2023
Tipp
Azure Virtual Desktop mit Terraform konfigurieren
Es gibt mehrere Optionen, eine Azure-Virtual-Desktop-Umgebung zu konfigurieren, doch Terraform hat einige Stärken, die der IT helfen, ihr AVD-Management zu verbessern. Weiterlesen
-
Oktober 24, 2023
24Okt.2023
Meinungen
Fünf Anforderungen an MSSP-Plattformen
Firmen unterschiedlichster Größe und Branchen nutzen Managed Security Service Provider. Das sorgt für vielfältige Anforderungen, die diese an Security-Plattformen stellen müssen. Weiterlesen
-
Oktober 24, 2023
24Okt.2023
Feature
Hybrid Cloud Storage: Probleme und mögliche Lösungen
Komplexität, Objektspeicher, Anwendungsanforderungen und Kosten können Probleme beim Einsatz von Hybrid Cloud Storage darstellen, die allerdings nicht unlösbar sind. Weiterlesen
-
Oktober 24, 2023
24Okt.2023
Definition
Artefakt (Softwareentwicklung)
Ein Artefakt ist ein Produkt der Softwareentwicklung, das Design und Funktion der Software beschreibt. Artefakte können Datenbanken, Datenmodelle, Dokumente oder Skripte sein. Weiterlesen
-
Oktober 24, 2023
24Okt.2023
Tipp
Die Vor- und Nachteile von UCaaS für hybrides Arbeiten
Unified Communications as a Service erfährt durch hybride Belegschaften neue Aufmerksamkeit. Erfahren Sie, was Sie wissen sollten, bevor Sie UCaaS in Ihrem Unternehmen einführen. Weiterlesen
-
Oktober 23, 2023
23Okt.2023
Feature
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Oktober 23, 2023
23Okt.2023
News
Die Cyberangriffe der KW42/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Oktober 23, 2023
23Okt.2023
Feature
Hybrid Cloud Storage in AWS, Azure und GCP
Azure StorSimple, AWS Outpost, und andere ermöglichen das Verbinden von Storage in der Cloud mit lokalen Netzwerken. Der Text gibt einen Überblick darüber. Weiterlesen
-
Oktober 23, 2023
23Okt.2023
Definition
Server Degradation (Verschleiß)
Mit der Zeit verschleißt die Hardware eines Servers: Es kommt zur Server Degradation. Um unnötige Kosten zu vermeiden und Ressourcen zu schonen, lohnt sich eine regelmäßige Wartung. Weiterlesen
-
Oktober 23, 2023
23Okt.2023
Tipp
PLM versus ALM: was unterscheidet die beiden Systeme
Unternehmensleiter sollten die Unterschiede und Schittpunkte von Systemen für Product Lifecycle Management (PLM) und Application Lifecycle Management (ALM) verstehen. Weiterlesen
-
Oktober 23, 2023
23Okt.2023
Ratgeber
Tipps für die Netzwerkautomatisierung mit Python
Python-Bibliotheken, Versionskontrolle, Dokumentation und objektorientierte Programmierung bieten Admins hilfreiche Best Practices für die Netzwerkautomatisierung mit Python. Weiterlesen
-
Oktober 20, 2023
20Okt.2023
Meinungen
Generative KI: Sicherheitsrisiken und Schutzmaßnahmen
Bei generativen KI-Systemen müssen Unternehmen geeignete Security-Maßnahmen zu ergreifen, um die Funktionalität der Lösungen selbst sowie die Qualität ihrer Ergebnisse zu schützen. Weiterlesen
-
Oktober 20, 2023
20Okt.2023
Tipp
Wie man Schattenkopien auf Windows-Servern konfiguriert
Aktivieren Sie den Volumeschattenkopie-Dienst für freigegebene Ordner und geben Sie Benutzern die Möglichkeit, Dateien wiederherzustellen oder auf frühere Versionen zurückzusetzen. Weiterlesen
-
Oktober 20, 2023
20Okt.2023
Definition
Echtzeitüberwachung
Echtzeitüberwachung oder Real-Time Monitoring ist das Sammeln und Analysieren verschiedener IT-Leistungsparameter zu dem Zeitpunkt, an dem sie generiert werden. Weiterlesen
-
Oktober 20, 2023
20Okt.2023
Tipp
Einstieg in funktionale und objektorientierte Programmierung
Die Entscheidung zwischen funktionaler und objektorientierter Programmierung ist nicht einfach, aber es gibt eine Reihe von Faktoren, die die Entscheidung erleichtern. Weiterlesen
-
Oktober 20, 2023
20Okt.2023
Meinungen
Auf dem Weg zu einem grünen Telekommunikationssektor
Die Hersteller und Betreiber im Telekommunikationssektor haben sich hohe Umweltziele gesetzt. Von besonderer Bedeutung sind dabei optische Transportnetze und Glasfaserinfrastruktur. Weiterlesen
-
Oktober 19, 2023
19Okt.2023
Meinungen
Hybrid Cloud Storage: Der Teufel steckt im Detail
Hybrid-Cloud-Architekturen sind für Unternehmen eine gute Option, lokale Hardware mit Services der Public Cloud zu verbinden. Dabei sollten IT-Entscheider aber einiges beachten. Weiterlesen
-
Oktober 19, 2023
19Okt.2023
Meinungen
Cloud Brokerage: Dienstleister oder Self-Service-Plattform
Cloud Broker unterstützen die Suche nach passenden Cloud-Service-Angeboten. Für wen eignen sich die Dienste, worauf achtet man bei der Auswahl und welche Alternativen gibt es? Weiterlesen
-
Oktober 19, 2023
19Okt.2023
Definition
Mobile Authentifizierung
Unter mobiler Authentifizierung versteht man die Überprüfung der Identität eines Nutzers über ein mobiles Gerät mit Hilfe einer oder mehrerer Authentifizierungsmethoden. Weiterlesen
-
Oktober 19, 2023
19Okt.2023
Feature
8 Bereiche für die Verfeinerung generativer KI-Metriken
Wenn Sie den Erfolg von generativer KI messen möchten, sollten Sie sich im Vorfeld der Entwicklung auf Metriken einigen, welche die Leistung des Modells bewerten. Weiterlesen
-
Oktober 19, 2023
19Okt.2023
Feature
Low Earth Orbit: Wie Satelliten den Internetzugang verbessern
Im Vergleich zu üblichen Satellitenkonfigurationen bietet das LEO-Satelliteninternet Vorteile, etwa geringe Latenz und Kosten sowie bessere Unterstützung für abgelegene Standorte. Weiterlesen
-
Oktober 18, 2023
18Okt.2023
Tipp
So vermeiden Sie die Verschwendung von Cloud-Ressourcen
Zahlen Sie nicht für ungenutzte Cloud-Ressourcen. Nutzen Sie bewährte Methoden wie Zugriffskontrollen, Richtlinien und Größenanpassung, um übermäßige Bereitstellung zu vermeiden. Weiterlesen
-
Oktober 18, 2023
18Okt.2023
Ratgeber
Die aktuelle Rechtslage bei Penetrationstests
Die Durchführung von Penetrationstests sorgt immer wieder für Fragen, wie die rechtliche Situation zu bewerten ist. Neue EU-Gesetzgebungen zeigen: Pentests müssen erlaubt werden. Weiterlesen
-
Oktober 18, 2023
18Okt.2023
Feature
8 Best Practices für eine Zero-Trust-Speicherstrategie
Erfahren Sie, wie Sie das Zero-Trust-Sicherheitsmodell für Speichersysteme nutzen können. Angesichts der heutigen Bedrohungslage ist zusätzlicher Datenschutz für Firmen unerlässlich. Weiterlesen
-
Oktober 18, 2023
18Okt.2023
Meinungen
Mit AIoT effiziente Mobilität und Energienutzung erreichen
AIoT-Plattformen können die Vielzahl an Instrumenten der CO2-Reduktion in Unternehmen orchestrieren und zu einem zentralen Bestandteil nachhaltiger Wirtschaftsaktivitäten werden. Weiterlesen
-
Oktober 18, 2023
18Okt.2023
Definition
LEO-Satellit (Low Earth Orbit)
LEO-Satelliten umkreisen die Erde in einem niedrigen Orbit (Low Earth Orbit). Das hat zwar Vorteile, beispielsweise für Kommunikationsanwendungen, führt aber auch zu Nachteilen. Weiterlesen
-
Oktober 17, 2023
17Okt.2023
Ratgeber
So richten Sie PowerShell-Remoting über SSH ein
Microsoft empfiehlt die Verwendung von WinRM für die Fernverwaltung von Windows-Rechnern, aber OpenSSH bietet Vorteile, insbesondere in Unternehmen, die auch Linux-Systeme einsetzen. Weiterlesen
-
Oktober 17, 2023
17Okt.2023
Meinungen
Identitätsdiebstahl, Betrug und Geldwäsche: Compliance zählt
Die Beziehungen zwischen Unternehmen und Kunden werden immer digitaler. Das setzt sichere Identitäten voraus, da neben den Geschäftsmodellen auch die Betrugsrisiken wachsen. Weiterlesen
-
Oktober 17, 2023
17Okt.2023
Meinungen
So können Unternehmen innovativ Speicher und Energie sparen
KI-Anwendungen treiben den Stromverbrauch und die Datenmengen in Cloud-Umgebungen drastisch nach oben. Unternehmen müssen innovative Lösungen finden, um dem entgegenzuwirken. Weiterlesen
-
Oktober 17, 2023
17Okt.2023
Definition
Continuous Deployment (kontinuierliche Bereitstellung)
Continuous Deployment ist eine Strategie für die Softwareentwicklung und -freigabe, bei der jede Codeänderung automatisch Tests und Prüfungen durchläuft, bevor sie live geht. Weiterlesen
-
Oktober 17, 2023
17Okt.2023
Tipp
Mit diesen Kennzahlen weisen Sie den ROI der IT nach
Wenn IT-Betriebsteams den Wert eines Projekts für das Unternehmen aufzeigen müssen, um eine Finanzierung zu erhalten, sollten sie über den allgemeinen Nutzen hinausblicken. Weiterlesen
-
Oktober 16, 2023
16Okt.2023
Ratgeber
Microsoft 365: Was Datenschutz-Aufsichtsbehörden empfehlen
Mehrere Datenschutzaufsichtsbehörden haben Hinweise veröffentlicht, was bei Verträgen mit Microsoft bei Einsatz von Microsoft 365 beachtet werden sollte. Weiterlesen
-
Oktober 16, 2023
16Okt.2023
Meinungen
Die Bedeutung von IT Service Management einfach erklärt
Angesichts der Digitalisierung ist eine reibungslose IT der Schlüssel zum Erfolg. Welche Rolle IT Service Management in diesem Zusammenhang spielt, erfahren Sie in diesem Beitrag. Weiterlesen
-
Oktober 16, 2023
16Okt.2023
Definition
Windows-Container
Windows-Container sind ein wichtiger Teil der Containervirtualisierung und isolieren Dienste oder Anwendungen voneinander, die sich auf demselben Container-Host befinden. Weiterlesen
-
Oktober 16, 2023
16Okt.2023
News
Die Cyberangriffe der KW41/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Oktober 16, 2023
16Okt.2023
Tipp
Die wichtigsten HTTP-Methoden für die REST-API-Entwicklung
Diese fünf HTTP-Methoden sind zentral für die REST-API-Entwicklung. Verwenden Sie diesen Leitfaden, um die Unterschiede und Verwendungszwecke der einzelnen Methoden zu verstehen. Weiterlesen
-
Oktober 16, 2023
16Okt.2023
Meinungen
Hybride Arbeit zwingt zu Änderungen an lokalen Netzwerken
Remote- und Hybridarbeit erzwingen Änderungen an den Netzwerken vor Ort, etwa eine höhere Bandbreite, verbesserte WLAN-Konnektivität und einheitliche Netzwerkzugangskontrollen. Weiterlesen
-
Oktober 13, 2023
13Okt.2023
News
Resilienz und Data Protection: Pure Storage erweitert Portfolio
Zu den zahlreichen Neuerungen von Pure Storage gehören Pure Protecct und Serviceverbesserungen sowie ein Konzept, die Strom- und Rack-Platz-Kosten für seine Kunden zu übernehmen. Weiterlesen
-
Oktober 13, 2023
13Okt.2023
Meinungen
NIS2 und DORA: Die neuen EU-Security-Vorschriften
Mit den EU-Verordnungen NIS2 und DORA steigt die Komplexität der Einhaltung von Security-Vorschriften weiter an. Ein proaktiver Ansatz für den Umgang mit Cyberrisiken ist nötig. Weiterlesen
-
Oktober 13, 2023
13Okt.2023
Definition
Provisioning
Provosioning bedeutet so viel wie das Bereitstellen oder Verfügbarmachen von IT-Ressourcen. Dabei kann es sich um Speicherkapazität, Rechenleistung oder Anwendungen handeln. Weiterlesen
-
Oktober 13, 2023
13Okt.2023
Tipp
Wie funktionieren digitale Signaturen?
Digitale Signaturen geben Online-Verträgen eine zusätzliche Sicherheitsebene, die verhindern kann, dass sich böswillige Akteure als andere Personen ausgeben. Weiterlesen
-
Oktober 13, 2023
13Okt.2023
Feature
Der Stand der Dinge bei 5G und wie es weitergeht
Trotz des großen 5G-Hypes ist das echte 5G noch Jahre entfernt. Bewerten Sie den aktuellen Stand der 5G-Entwicklung und finden Sie heraus, wann 5G die Erwartungen erfüllen könnte. Weiterlesen
-
Oktober 12, 2023
12Okt.2023
Meinungen
Was Sie beim IT-Refurbishing beachten sollten
Ressourcen schonen, ESG-Rating verbessern, Daten schützen: Unternehmen können vielfältig von IT-Refurbishing profitieren, wenn sie einige wichtige Dinge dabei beachten. Weiterlesen
-
Oktober 12, 2023
12Okt.2023
Feature
Rechenzentrumsbetreiber wollen Datensouveränität
Obwohl in der IT-Welt nichts mehr wie gewohnt läuft, erwarten Marktforscher Wachstum im Rechenzentrumssegment. Viele statistische Daten lassen eine andere Interpretation zu. Weiterlesen
-
Oktober 12, 2023
12Okt.2023
Definition
Spambot
Ein Spambot ist ein automatisiertes System, das unerwünschte, unaufgeforderte Nachrichten an Benutzer sendet oder Kommentarfelder sowie Foren füllt, auch bekannt als Spam. Weiterlesen
-
Oktober 12, 2023
12Okt.2023
News
Kostenloses eBook: auf Sicherheitsvorfälle richtig reagieren
Wie effektiv ein Unternehmen mit einem Security-Vorfall umgeht, hat einen erheblichen Einfluss darauf, wie viel Schaden entsteht und wie schnell sich das Unternehmen davon erholt. Weiterlesen
-
Oktober 12, 2023
12Okt.2023
Ratgeber
Wie man ML-Workloads mit Apache Spark auf Kubernetes ausführt
IT-Mitarbeiter, die Machine Learning Workloads verwalten möchten, setzen zunehmend auf Apache Spark. Die notwendigen Schritte, um einen Spark-Cluster auf Kubernetes einzurichten. Weiterlesen