Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2023-Beiträge
-
Oktober 12, 2023
12Okt.2023
Ratgeber
So nutzen Sie NAPALM für ein effizientes Netzwerkmanagement
NAPALM ist eine Python-Bibliothek, die sich in Ansible-Module integrieren lässt, Multivendor-Umgebungen unterstützt und das Netzwerkmanagement sowie Automatisierung erleichtert. Weiterlesen
-
Oktober 11, 2023
11Okt.2023
News
Dynatrace kündigt Observability-Integration in Azure an
Dynatrace, der österreichisch-amerikanische Observability- und App-Security-Anbieter, erweitert seine Partnerschaft mit Microsoft und integriert seine Lösung tiefer in Azure. Weiterlesen
-
Oktober 11, 2023
11Okt.2023
Ratgeber
Angriffe auf Microsoft Teams und wie man sich schützt
Angreifer versuchen vermehrt über Microsoft Teams Unternehmen zu attackieren. Sie nutzen Schwachstellen und Phishing. Geschulte Anwender und Schutzmaßnahmen reduzieren das Risiko Weiterlesen
-
Oktober 11, 2023
11Okt.2023
Ratgeber
Tutorial: Erstellung eines Container-Images mit Azure Repos
Azure Repos ist ein Tool für IT-Teams, die mit Repositories und Codeversionen arbeiten. Erfahren Sie, wie Sie es mit Pipelines zur Erstellung eines Container-Images verwenden. Weiterlesen
-
Oktober 11, 2023
11Okt.2023
Meinungen
Digitaler Wandel bringt Verbesserungen im Versicherungswesen
Versicherungsunternehmen sehen sich neuen Herausforderungen gegenüber, die es mit digitalen Innovationen zu adressieren gilt. Dies kann neues Geschäftspotenzial erschließen. Weiterlesen
-
Oktober 11, 2023
11Okt.2023
Meinungen
Wie KI-Analytik die Interaktion mit Kunden personalisiert
Firmen, die ihr Kundenerlebnis verbessern wollen, sollten irrelevante Angebote vermeiden. Mit KI-gestützter Hyperpersonalisierung lässt sich herausfinden, was Zielgruppen möchten. Weiterlesen
-
Oktober 11, 2023
11Okt.2023
Definition
PAT (Port Address Translation)
PAT ist eine Art von Network Address Translation (NAT), bei der privaten internen IPv4-Adressen eines Netzwerks auf eine einzige öffentliche IP-Adresse abgebildet werden. Weiterlesen
-
Oktober 10, 2023
10Okt.2023
E-Handbook
Incident Response – auf Sicherheitsvorfälle richtig reagieren
Dass ein Sicherheitsvorfall im schlimmsten Fall auch die gesamte Existenz eines Unternehmens gefährdet, liegt oftmals nicht nur am Vorfall selbst, sondern auch am direkten Umgang damit. Die Reaktion auf Vorfälle sollte gut orchestriert sein. Dieses ... Weiterlesen
-
Oktober 10, 2023
10Okt.2023
Tipp
Object Storage: Die Vor- und Nachteile kennen
Vorteile von Objektspeichern sind Kapazität und Flexibilität, während die Zugriffszeit eher nachteilig ist. Vergleichen Sie die wichtigsten Vor- und Nachteile dieser Speicherart. Weiterlesen
-
Oktober 10, 2023
10Okt.2023
Meinungen
Ist die False-Positive-Rate eine sinnvolle Kennzahl?
Bei einer Bedrohungsanalyse gehören Fehlalarme unvermeidlich zur Tagesordnung. Diese halten IT-Security-Teams auf Trab. Daher sollte das Rauschen möglichst gering sein. Weiterlesen
-
Oktober 10, 2023
10Okt.2023
Definition
Continuous Delivery (CD)
Continuous Delivery (CD) ist ein Ansatz für die Softwareauslieferung, bei dem Entwicklungsteams Code in kurzen, aber kontinuierlichen Zyklen produzieren und testen. Weiterlesen
-
Oktober 10, 2023
10Okt.2023
Tipp
Wie Unternehmen von IPv4 auf IPv6 migrieren können
Sowohl IPv4 als auch IPv6 sind für Unternehmensnetzwerke geeignet. Organisationen, die auf das neueste IP-Adressformat umsteigen wollen, können verschieden Verfahren befolgen. Weiterlesen
-
Oktober 09, 2023
09Okt.2023
Tipp
Wie man gängige API-Schwachstellen in den Griff bekommt
Für einen reibungslosen Geschäftsbetrieb sind APIs als Verbindungsglieder wichtiger denn je. Dennoch weisen viele von ihnen bekannte und leicht zu behebende Schwachstellen auf. Weiterlesen
-
Oktober 09, 2023
09Okt.2023
Tipp
Backup as a Service: Die wichtigsten Vorteile
BaaS bietet viele Vorteilen, von einfacher Bereitstellung bis zum besseren Schutz in einem sich verändernden Klima. So profitieren Firmen von den Vorteilen von Backup as a Service. Weiterlesen
-
Oktober 09, 2023
09Okt.2023
Definition
Systemwiederherstellung (System Restore)
Durch das Dienstprogramm Systemwiederherstellung (System Restore) von Microsoft Windows wird das Betriebssystem geschützt und auf einen früheren Zustand zurückgesetzt. Weiterlesen
-
Oktober 09, 2023
09Okt.2023
News
Die Cyberangriffe der KW40/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Oktober 09, 2023
09Okt.2023
Feature
Wie wird Regression beim maschinellen Lernen angewendet?
Regression beim maschinellen Lernen unterstützt Anwender, Prognosen zu erstellen und bessere Entscheidungen zu treffen, indem sie die Beziehungen zwischen Variablen aufdeckt. Weiterlesen
-
Oktober 09, 2023
09Okt.2023
Antworten
Was sind die Killeranwendungen von 5G?
Die Killeranwendungen von 5G sind noch nicht vollständig umgesetzt. Aber einige der Szenarien benötigen höhere Kapazität, verbesserte Konnektivität, privates 5G und mehr. Weiterlesen
-
Oktober 06, 2023
06Okt.2023
Definition
CMOS (Complementary Metal-Oxide Semiconductor)
Complementary Metal-Oxide Semiconductor (CMOS) sind Halbleiter, die heute in fast allen integrierten Schaltkreisen zum Einsatz kommen. Sie sind als Chips oder Mikrochips bekannt. Weiterlesen
-
Oktober 06, 2023
06Okt.2023
Meinungen
Unternehmen müssen sich mit der NIS2-Richtlinie beschäftigen
Mit der NIS2-Richtlinie kommen strengere Security-Anforderungen für Unternehmen. Und nicht nur in technischer Hinsicht. Grund genug, sich rechtzeitig damit zu beschäftigen. Weiterlesen
-
Oktober 06, 2023
06Okt.2023
Meinungen
Künstliche Intelligenz muss von Menschen getestet werden
KI ist gerade das Thema, egal ob es um Risiken oder Chancen der Technologie geht. Bevor KI zum Einsatz kommt, muss sie aber richtig getestet und trainiert werden. Weiterlesen
-
Oktober 06, 2023
06Okt.2023
Feature
Generative KI zur Verbesserung der VoIP-Kommunikation
Generative KI hat das Potenzial, die Art und Weise, wie Unternehmen ihre VoIP-Kommunikation verwalten, drastisch zu verändern. Ein intelligenterer Chatbot kann Wunder bewirken. Weiterlesen
-
Oktober 05, 2023
05Okt.2023
Meinungen
Die KI-Revolution: Neue Chancen durch prädikative Analytik
Historische Daten für vorrausschauende Prognosen zu nutzen ist nicht neu, aber mit künstlicher Intelligenz lassen sich diese Analysen schneller, effizienter und genauer umsetzen. Weiterlesen
-
Oktober 05, 2023
05Okt.2023
Meinungen
Energieeffizienz von Rechenzentren: aus alt mach nachhaltig
Unternehmen sind gezwungen, den Energieverbrauch ihrer Rechenzentren zu senken und so die CO2-Bilanz zu verbessern. Eine Modernisierung ist auch mit Bordmitteln möglich. Weiterlesen
-
Oktober 05, 2023
05Okt.2023
Definition
Host Intrusion Prevention System (HIPS)
Ein Host-Intrusion-Prevention-System ist ein Sicherheitsansatz, der sich auf Software-Tools von Drittanbietern stützt, um bösartige Aktivitäten zu erkennen und zu verhindern. Weiterlesen
-
Oktober 05, 2023
05Okt.2023
Tipp
KI-Modelle mit Google Cloud AutoML und Vertex AI entwickeln
Mit Google Cloud AutoML und Vertex AI lassen sich ohne umfassendes Fachwissen KI-und Machine-Learning-Modelle erstellen. Ein Einstieg in beide Plattformen. Weiterlesen
-
Oktober 05, 2023
05Okt.2023
Feature
5 Wege, wie Chatbots im Contact Center unterstützen können
Die KI- und Chatbot-Technologie verändert sich ständig und erweitert ihre Möglichkeiten. Unternehmen müssen herausfinden, wie sie Chatbots am besten für ihre Contact Center nutzen. Weiterlesen
-
Oktober 04, 2023
04Okt.2023
News
Kostenloses E-Handbook: Ratgeber fürs Backup von SaaS-Daten
Wir erklären im E-Handbook, wie Sie SaaS-Daten ins Backup und somit in die Data-Protection-Strategie einbetten können und welche Faktoren wichtig und zu berücksichtigen sind. Weiterlesen
-
Oktober 04, 2023
04Okt.2023
Feature
DaaS und SaaS: Funktionen und Einsatz im Vergleich
Um Geschäftsprozesse und IT-Verwaltung zu vereinfachen, gibt es viele Dienste, die Unternehmen buchen können. DaaS und SaaS sind zwei der häufigsten Ansätze. Weiterlesen
-
Oktober 04, 2023
04Okt.2023
Tipp
Bewährte Verfahren für die Absicherung von Cloud APIs
Die Abhängigkeit des Geschäftsbetriebs von APIs hat dramatisch zugenommen. Ausreichend gesichert sind diese aber keineswegs immer. Hier sind vier Tipps für Cloud-API-Sicherheit. Weiterlesen
-
Oktober 04, 2023
04Okt.2023
Feature
Darauf sollten Sie bei AIOps für Storage achten
KI und ML im Storage hilft, Engpässe vorherzusagen, I/O-Probleme zu diagnostizieren und Upgrades zu empfehlen. Die Produkte sind aber meist proprietär und somit eingeschränkt. Weiterlesen
-
Oktober 04, 2023
04Okt.2023
Meinungen
IT-Asset-Management benötigt einen ganzheitlichen Ansatz
IT-Asset-Management (ITAM) bildet die Grundlage für kompetente IT-Entscheidungen. Doch bei der Umsetzung scheitern viele Unternehmen. Ein ganzheitlicher Ansatz ist notwendig. Weiterlesen
-
Oktober 04, 2023
04Okt.2023
Definition
Netzwerk-Performance-Monitoring (NPM)
Netzwerk-Performance-Monitoring ist ein Prozess, mit dem Netzwerkteams den Zustand des Netzwerks messen. Erfahren Sie mehr über die Vorteile sowie Herausforderungen von NPM. Weiterlesen
-
Oktober 03, 2023
03Okt.2023
E-Handbook
Ratgeber für das Backup von SaaS-Daten
Fast jedes Unternehmen nutzt SaaS-Anwendungen und generiert dort Daten, die für die Firma von Bedeutung sind. Zwar verfügen SaaS-Angebote über Backup-Funktionen, die aber oft nur rudimentär und zeitlich begrenzt sind. Anwender sollten wissen, warum ... Weiterlesen
-
Oktober 03, 2023
03Okt.2023
Tipp
Windows: Die Zuverlässigkeit richtig überwachen
Die Zuverlässigkeitsüberwachung unter Windows gibt an, welche Treiberaktualisierungen, Softwareinstallationen oder Hardwareabstürze mit plötzlicher Instabilität zusammenhängen können. Weiterlesen
-
Oktober 03, 2023
03Okt.2023
Meinungen
Quishing: Ein QR-Code-Scan genügt für einen Phishing-Angriff
Das Scannen von QR-Codes ist für Anwender benutzerfreundlich und wird meist ohne Bedenken benutzt. Dass wissen Kriminelle und nutzen diesen Weg für das Durchführen von Angriffen. Weiterlesen
-
Oktober 03, 2023
03Okt.2023
Antworten
Welche Datenspeicher sind für KI-Systeme geeignet?
Der Bedarf an Speicher für KI steigt ständig an. Das erfordert eine durchdachte und skalierbare Speicherstrategie. Der Beitrag zeigt, worauf dabei geachtet werden muss. Weiterlesen
-
Oktober 03, 2023
03Okt.2023
Definition
Kontinuierliche Integration (Continuous Integration, CI)
Kontinuierliche Integration (CI) ist eine Praxis der Softwareentwicklung, bei der isolierte Änderungen sofort getestet werden, wenn sie zu einer Codebasis hinzugefügt werden. Weiterlesen
-
Oktober 03, 2023
03Okt.2023
Antworten
Networking vs. Telekommunikation: Was ist der Unterschied?
Networking beschreibt, wie Geräte verbunden werden, um Ressourcen miteinander zu teilen. Die Telekommunikation bezieht sich auf den Austausch von Daten über große Entfernungen. Weiterlesen
-
Oktober 02, 2023
02Okt.2023
Feature
Die Anforderungen an Storage für KI verstehen
Optimieren Sie Ihre KI-Workflows mit zuverlässigen Speichernetzwerkfunktionen, um die Produktivität zu steigern, die Leistung zu erhöhen und die Datenverwaltung zu verbessern. Weiterlesen
-
Oktober 02, 2023
02Okt.2023
Definition
Microsoft System Center
Microsoft System Center vereinfacht die Bereitstellung, Konfiguration und Verwaltung von IT-Infrastrukturen und virtualisierten softwaredefinierten Rechenzentren. Weiterlesen
-
Oktober 02, 2023
02Okt.2023
Tipp
API-Schlüssel: Risiken und bewährte Security-Verfahren
API-Schlüssel sind kein Garant für die API-Sicherheit. Sie sind lediglich der erste Schritt der Authentifizierung und benötigen selbst Schutz, um die Angriffsfläche zu reduzieren. Weiterlesen
-
Oktober 02, 2023
02Okt.2023
News
Die Cyberangriffe der KW39/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Oktober 02, 2023
02Okt.2023
Tipp
Was müssen Unternehmen vor der S/4HANA-Migration beachten?
In vielen Unternehmen steht in den kommenden Monaten die Migration zu SAP S/4HANA an. Wir gehen im Artikel darauf ein, was sie im Vorfeld beachten sollten. Weiterlesen
-
Oktober 02, 2023
02Okt.2023
Feature
802.1X-Authentifizierungsverfahren und EAP-Typen im Überblick
Unternehmen nutzen 802.1X-Authentifizierung, um ihre WLANs zu verwalten. Dieser Prozess basiert auf dem Extensible Authentication Protocol (EAP) und seinen verschiedenen Typen. Weiterlesen
-
September 29, 2023
29Sept.2023
Tipp
Kubernetes-Probleme in Multi-Cloud-Umgebungen bewältigen
Kubernetes-Bereitstellungen in Multi-Cloud-Umgebungen können Management-, Betriebs- und Kostenprobleme bedeuten. Doch mit der richtigen Strategie lässt sich das bewältigen. Weiterlesen
-
September 29, 2023
29Sept.2023
Definition
Data in Use (Daten in Verwendung)
Data in Use ist einer von drei Datenstatus, der Daten beschreibt, die gerade verwendet werden. Das umfasst Updates, Verarbeiten, Löschung oder das Lesen von digitalen Informationen. Weiterlesen
-
September 29, 2023
29Sept.2023
Meinungen
Rise with SAP: Vor- und Nachteile der All-in-One-Lösung
Mit dem All-in-One-Prinzip verspricht Rise with SAP einen sorglosen Umzug zu S/4HANA. Doch hält es dieses Versprechen? Oder müssen Unternehmen dabei mehr beachten? Weiterlesen
-
September 29, 2023
29Sept.2023
Ratgeber
Pentest mit Nmap: So hacken Sie Ihr eigenes Netzwerk
Mit dem kostenlose Tool Nmap können Admins ihr eigenes Netzwerk im Rahmen eines Pentests untersuchen und Schwachstellenscans durchführen. Wir zeigen dies anhand von Beispielen. Weiterlesen
-
September 28, 2023
28Sept.2023
Tipp
Was sich für Microsoft 365 Apps auf Windows Server 2022 ändert
Nicht jedes Unternehmen kann in die Cloud wechseln, aber die Verwendung von Microsoft 365 Apps On-Premises ist wahrscheinlich über das Jahr 2026 hinaus keine Option mehr. Weiterlesen
-
September 28, 2023
28Sept.2023
Feature
Generative KI: Speicher- und Backup-Verwaltung automatisieren
Generative KI kann beim Storage- und Backup-Management sich wiederholende Aufgaben und die Berichterstattung übernehmen, aber noch gibt es zahlreiche Faktoren zu beachten. Weiterlesen
-
September 28, 2023
28Sept.2023
News
plusKI: Generative KI in einer geschützten Cloud-Instanz
Es existieren zahlreiche sinnvolle Anwendungsfälle für generative KI in Unternehmen. Eine neue Lösung soll dies in einer geschützten Umgebung datenschutzkonform erlauben. Weiterlesen
-
September 28, 2023
28Sept.2023
Tipp
H2O: Open-Source-Software für maschinelles Lernen und KI
Im Bereich der Datenanalyse, Prozessoptimierung und Datenvisualisierung mit KI kann H2O Anwender unterstützen. Wir zeigen, was H2O leistet und welche Funktionen es bietet. Weiterlesen
-
September 28, 2023
28Sept.2023
Meinungen
Cisco übernimmt Splunk: Was das bedeutet
Die Verbindung von Cisco und Splunk könnte zu einem Komplettangebot führen, das umfassende Transparenz über alle Unternehmensstandorte hinweg und KI-gesteuerte Erkenntnisse bietet. Weiterlesen
-
September 27, 2023
27Sept.2023
Feature
Die zwei wichtigsten Storage-Schnittstellen: SAS vs. NVMe
SAS und NVMe spielen eine wichtige Rolle in Storage-Lösungen. Erfahren Sie, wie die Interfaces in Bezug auf Leistung, Skalierbarkeit, Flexibilität und Verwaltbarkeit abschneiden. Weiterlesen
-
September 27, 2023
27Sept.2023
Tipp
Wie API-Gateways die API-Sicherheit verbessern
Mit Funktionen wie Zugriffsverwaltung, DDoS-Schutz und Richtliniendurchsetzung tragen API-Gateways zu einer besseren Absicherung von APIs bei. Ein Überblick der Funktion. Weiterlesen
-
September 27, 2023
27Sept.2023
Ratgeber
Erstellen und Verwalten von Amazon EBS Snapshots mit AWS CLI
EBS-Snapshots sind ein wichtiger Teil jeder Datensicherungsstrategie in EC2- Bereitstellungen. Lernen Sie, wie Sie diese mit AWS CLI erstellen und verwalten. Weiterlesen
-
September 27, 2023
27Sept.2023
Meinungen
Worauf Unternehmen bei der Datenintegration achten müssen
Der Druck auf Datenverantwortliche steigt, da die Business Units immer mehr Daten produzieren. Reibungsverluste bei der Datenintegration sind vorprogrammiert. Weiterlesen
-
September 27, 2023
27Sept.2023
Definition
Smart Home
Ein Smart Home nutzt nicht nur die Ressourcen wie Energie und Wasser effizienter, sondern spart unterm Strich auch Geld. Weiterhin bietet ein intelligentes Zuhause mehr Komfort. Weiterlesen
-
September 26, 2023
26Sept.2023
Meinungen
Smart Factory: Das Risiko identitätsbasierter Angriffe
Vernetzte Systeme sind wichtige Bestandteile smarter Produktionsstätten. Und diese Systeme werden üblicherweise über Identitäten kontrolliert. Daher ist deren Schutz entscheidend. Weiterlesen
-
September 26, 2023
26Sept.2023
Feature
IoT und Echtzeitdaten erfordern flexible Storage-Lösungen
Beim Einsatz von KI am Edge oder bei der Verwendung von IoT ist es oft sinnvoll den passenden Speicher dazu ebenfalls am Edge zu platzieren. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
September 26, 2023
26Sept.2023
Tipp
Tipps und Tools zum Sammeln hilfreicher Kubernetes-Metriken
Metriken sind ein wichtiger Teil jeder Kubernetes-Implementierung. Oft gibt es Schwierigkeiten beim Identifizieren der richtigen Metriken und der Auswahl der Tools. Weiterlesen
-
September 26, 2023
26Sept.2023
Definition
Synthetische Daten
Synthetische Daten sind Informationen, die künstlich erstellt und nicht durch reale Ereignisse generiert wurden. Sie dienen zum Beispiel als Ersatz für reale Testdatensätze. Weiterlesen
-
September 26, 2023
26Sept.2023
Antworten
Sind WLANs energieeffizienter als Ethernet-Netzwerke?
Die schnelle Antwort lautet Ja und Nein. Drahtlose Netzwerke können energieeffizienter sein als kabelgebundene, aber Sie müssen für Energieeinsparungen mehrere Variablen abwägen. Weiterlesen
-
September 25, 2023
25Sept.2023
Tipp
Mit Zero Trust die API-Sicherheit verbessern
APIis sind neuralgische Angriffspunkte in IT-Strukturen von Unternehmen. Mit einem Zero-Trust-Ansatz lassen sich APIs schützen und das Risiko von Angriffen zu verringern. Weiterlesen
-
September 25, 2023
25Sept.2023
Meinungen
Studie zeigt: Business Process Intelligence stark im Kommen
Business Process Intelligence soll Firmen dabei helfen, ihre Prozesse zu überwachen, analysieren und verbessern. Eine Studie zeigt, dass viele Anwender dem Trend nur bedingt folgen. Weiterlesen
-
September 25, 2023
25Sept.2023
News
Die Cyberangriffe der KW38/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
September 25, 2023
25Sept.2023
News
Kostenloses E-Handbook: Tipps für die Multi-Cloud-Strategie
Wir erklären in diesem E-Handbook, wie Sie eine sinnvolle Multi-Cloud-Strategie erstellen, damit sie den höchsten Nutzen daraus ziehen. Sie finden Tipps für verschiedene Bereiche. Weiterlesen
-
September 25, 2023
25Sept.2023
Feature
Welche Auswirkungen die SAP S/4HANA Premium-Strategie hat
SAP ließ während der Telefonkonferenz zu den Ergebnissen des zweiten Quartals 2023 eine Bombe platzen. Bestimmte Kunden müssen künftig auf KI-Innovationen in S/4HANA verzichten. Weiterlesen
-
September 25, 2023
25Sept.2023
Meinungen
Edge-Rechenzentren: Zukunft durch Dialog
Edge-Rechenzentren sind für die Anwendungen der Zukunft erforderlich. Da sie sich auch in Innenstädten befinden werden, ist das eine Frage der Städteplanung und des Bürgerdialogs. Weiterlesen
-
September 22, 2023
22Sept.2023
Tipp
VDI-Lastspitzen optimal ausgleichen
Unvorhersehbares Nutzerverhalten und Boot Storms können eine virtuelle Desktop-Infrastruktur (VDI) belasten. Durch Analyse und Planung wird dies handhabbar. Weiterlesen
-
September 22, 2023
22Sept.2023
Meinungen
Defense-in-Depth-Strategie: NDR als entscheidender Faktor
Der Defense-in-Depth-Ansatz soll die Wahrscheinlichkeit verringern, dass Angreifer erfolgreich sind. Eine ganzheitliche Strategie schließt Network Detection and Response ein. Weiterlesen
-
September 22, 2023
22Sept.2023
Definition
Storage-Pool
Ein Storage-Pool ist Speicherkapazität, die aus verschiedenen Storage-Komponenten zusammengefasst wird. Das erlaubt eine flexiblere Nutzung unternehmensweiter Speichersysteme. Weiterlesen
-
September 22, 2023
22Sept.2023
Antworten
Beeinflussen KI-generierte Inhalte Suchmaschinenoptimierung?
Content-Vermarkter, die KI-generierte Inhalte nutzen möchten, sollten wissen, wie sich die Technologie auf bewährte SEO-Praktiken und Richtlinien für KI-Tools auswirkt. Weiterlesen
-
September 21, 2023
21Sept.2023
E-Handbook
Tipps für die Multi-Cloud-Strategie
Eine Multi-Cloud-Implementierung kann viele Vorteile bieten: Redundanzen, Failover oder Kosteneinsparungen. Solche Um-gebungen sind komplex und bedürfen einer sorgfältigen Pla-nung, wobei zahlreiche Faktoren zu berücksichtigen sind. Unser ... Weiterlesen
-
September 21, 2023
21Sept.2023
Definition
Threat Intelligence Feed (TI Feed)
Ein Threat Intelligence Feed (TI-Feed) ist ein fortlaufender Datenstrom, der sich auf potenzielle oder aktuelle Bedrohungen für die Sicherheit eines Unternehmens bezieht. Weiterlesen
-
September 21, 2023
21Sept.2023
Ratgeber
Erste Schritte mit Kubernetes Cloud Controller Manager
Kubernetes Cloud Controller Manager ist ein optionales Tool zur Verwaltung von Cluster-Ressourcen. Erfahren Sie, wie es funktioniert und warum Sie es verwenden sollten. Weiterlesen
-
September 21, 2023
21Sept.2023
Meinungen
Generative KI: Auswirkungen auf Kommunikationsnetzwerke
Generative KI wird auch die Landschaft der Telekommunikation verändern. Das wird zu Optimierungen in bestehenden und zur Entwicklung von leistungsfähigeren Funktionen führen. Weiterlesen
-
September 21, 2023
21Sept.2023
Tipp
5 Arten der KI-Inhaltsmoderation und wie sie funktionieren
KI verändert die Art, wie Unternehmen Inhalte moderieren, insbesondere in sozialen Medien und aufgrund der Zunahme KI-generierter Inhalten. Tipps für die KI-Inhaltsmoderation. Weiterlesen
-
September 21, 2023
21Sept.2023
Feature
Die SD-WAN-Nutzung ändert sich mit der Popularität von NaaS
NaaS ist ein Cloud-Modell, das für Unternehmen eine überzeugende Möglichkeit zur Nutzung von SD-WAN und anderen Netzwerkdiensten ist. Die Wachstumsprognosen jedoch noch verhalten. Weiterlesen
-
September 20, 2023
20Sept.2023
Tipp
Update für Windows 10 bringt Cloud Backup aus Windows 11
Mit dem Update KB5029331 verteilt Microsoft über Windows-Update die aus Windows 11 bekannte Backup-App für Windows 10. Der Beitrag zeigt die Vorgehensweise dazu. Weiterlesen
-
September 20, 2023
20Sept.2023
Tipp
Die größten Bedrohungen für industrielle Steuerungssysteme
Industrielle Steuerungssysteme sind sowohl gezielten als auch allgemeinen Bedrohungen im Bereich der Cybersicherheit ausgesetzt. Die wichtigsten Herausforderungen im Überblick. Weiterlesen
-
September 20, 2023
20Sept.2023
Ratgeber
Schritt für Schritt zum Multi-Cloud-Kubernetes-Cluster
Um die Verwaltung von Ressourcen über mehrere Clouds hinweg zu vereinfachen, nutzen Sie ein Multi-Cloud-Kubernetes-Cluster. Dieses Tutorial unterstützt bei der Einrichtung. Weiterlesen
-
September 20, 2023
20Sept.2023
Meinungen
Wie künstliche Intelligenz virtuelle Zusammenarbeit verändert
Videokonferenzsysteme integrieren immer häufiger KI-Funktionen. Anwenderunternehmen sollten beim Einsatz aber keine Kompromisse in puncto Datenschutz und Sicherheit eingehen. Weiterlesen
-
September 19, 2023
19Sept.2023
Definition
Prompt Engineering
Prompt Engineering ist eine Technik der KI-Entwicklung zur Verfeinerung großer Sprachmodelle sowie von Eingaben für verschiedene generative KI-Dienste. Weiterlesen
-
September 19, 2023
19Sept.2023
Tipp
Rechenzentrums-Tier und ihre Bedeutung für die Betriebszeit
Firmen sollten die vier unterschiedlichen Rechenzentrums-Tiers von Colocation-Anbietern für ihre eigenen RZs auf Basis ihrer Anforderungen an die Betriebszeit in Betracht ziehen. Weiterlesen
-
September 19, 2023
19Sept.2023
Tipp
KI-Daten brauchen Platz und Stabilität: Cluster bieten beides
KI-Modelle und deren Daten brauchen viel Speicherplatz, der schnell und stabil bereitstehen soll. Ein Storage-Cluster kann die Lösung sein. Der Beitrag zeigt was wichtig ist. Weiterlesen
-
September 19, 2023
19Sept.2023
Meinungen
Die Zukunft der Quanten-KI: Ethische Aspekte und Folgen
Die Entwicklung einer menschenähnlichen KI mithilfe von Quantencomputern wirft Fragen auf. Dabei geht es auch um rechtliche und ethische Auswirkungen der Technologie. Weiterlesen
-
September 18, 2023
18Sept.2023
Tipp
Eine Risikobewertung der Cybersicherheit in fünf Schritten
Dieser fünfstufige Leitfaden für die Durchführung einer Risikobewertung im Bereich der IT-Security hilft Firmen, kostspielige Sicherheitsvorfälle zu verhindern und zu reduzieren. Weiterlesen
-
September 18, 2023
18Sept.2023
Tipp
So nutzen Sie Pure Cloud Block Store for Azure VMware-VMs
Durch die vertiefte Partnerschaft mit Microsoft bietet Pure seine Speicherfunktionen nativ integriert in die Azure-Services an. Wir erklären Vorteile und Implementierungsschritte. Weiterlesen
-
September 18, 2023
18Sept.2023
News
Die Cyberangriffe der KW37/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
September 18, 2023
18Sept.2023
Definition
Stateful App (Zustandsorientierte Anwendung)
Eine zustandsorientierte Anwendung speichert die Daten ihrer Prozesse, was einen mehrfachen Zugriff auf diese ermöglicht wie beispielsweise Betriebssysteme und Desktop-Apps. Weiterlesen
-
September 18, 2023
18Sept.2023
Tipp
Generative KI-Sicherheitsrisiken in Unternehmen vorbeugen
Trotz ihrer Vorteile stellt generative KI Unternehmen vor zahlreiche Sicherheitsprobleme. Prüfen Sie diese möglichen Bedrohungen und bewährte Verfahren zur Risikominderung. Weiterlesen
-
September 18, 2023
18Sept.2023
Ratgeber
3 Ansätze zur Fehlersuche mit Wireshark und tcpdump
Protokollanalysatoren wie Wireshark und tcpdump können Admins helfen, Protokolle im Netzwerk zu erkennen, die Netzwerk-Performance zu untersuchen und Netzwerkgeräte zu finden. Weiterlesen
-
September 18, 2023
18Sept.2023
Meinungen
Die Gefahr und die Probleme von Multivendor SD-WAN
Geografische Erwägungen sind oft ein Hauptgrund, warum Unternehmen herstellerübergreifendes SD-WAN einsetzen. Diese Netzwerkumgebungen haben jedoch erhebliche Nachteile. Weiterlesen
-
September 15, 2023
15Sept.2023
Meinungen
IT-Dienstleister müssen ihre Strategien neu ausrichten
Der Wettbewerb auf dem IT-Dienstleistungsmarkt wird intensiver. IT-Service-Unternehmen müssen ihre Angebote besser an die Kunden anpassen. Wie sollten sie dabei vorgehen? Weiterlesen
-
September 15, 2023
15Sept.2023
Tipp
Tailscale und Wireguard: Sichere VPNs in Edge-Umgebungen
Bei der Verwendung von Edge-Netzwerken spielen unweigerlich auch VPNs eine wichtige Rolle, teilweise sogar mehrere. Die Nutzung von Tailscale und WireGuard bietet Vorteile. Weiterlesen
-
September 15, 2023
15Sept.2023
Definition
Google Cloud Storage
Google Cloud Storage ist ein Service, der Storage in einer Public Cloud bereitstellt. Der Kunde kann zwischen Speicherklassen und regionalen sowie multiregionalen Redundanzen wählen. Weiterlesen
-
September 15, 2023
15Sept.2023
Tipp
So nutzen Sie GitHub Copilot für PowerShell-Codierung
Die Integration dieses Tools zur Codevervollständigung in VS Code kann Administratoren zugute kommen, die Aufgaben automatisieren möchten. Aber es gibt einige Einschränkungen. Weiterlesen
-
September 15, 2023
15Sept.2023
Tipp
Wie man die Kontrolle über API-Wildwuchs zurückgewinnt
Eine unzureichende Kontrolle über große Portfolios interner und externer APIs kann zu einem problematischen Wildwuchs führen. Wie Softwareteams dies verhindern. Weiterlesen