Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2023-Beiträge
-
August 18, 2023
18Aug.2023
Meinungen
Ist generative KI eine Sicherheitsbedrohung für Unternehmen?
Generative KI kann sowohl von Security-Teams für die Verteidigung genutzt werden, als auch von Cyberkriminellen für Angriffe. Daher muss die Betrachtung differenziert erfolgen. Weiterlesen
-
August 18, 2023
18Aug.2023
Definition
Webhook
Ein Webhook verbindet unterschiedliche Webservices miteinander, in dem über HTTP-POST-Anfragen bestimmte Ereignisse zwischen Anwendungen kommuniziert werden. Weiterlesen
-
August 18, 2023
18Aug.2023
Feature
SAP sorgt mit S/4HANA-Strategie für Aufsehen bei Kunden
Die Aussage von SAP-Vertretern, dass KI- und Nachhaltigkeitsfunktionen künftig nur in der S/4HANA Public Cloud verfügbar sein sollen, sorgt bei vielen Kunden für Unruhe. Weiterlesen
-
August 18, 2023
18Aug.2023
Meinungen
Den Weg von SD-WAN zu SASE planen
Unternehmen benötigen integrierte Sicherheits- und Netzwerk-Frameworks für die Verwaltung verteilter IT-Umgebungen und setzen dabei auf SD-WAN und Sicherheitsoptionen wie SASE. Weiterlesen
-
August 17, 2023
17Aug.2023
Tipp
Welche Betriebssysteme eignen sich für Docker?
Wer Docker nutzen möchte, kann auf verschiedene Betriebssysteme zurückgreifen, beispielsweise RancherOS oder Ubuntu Core. Vergleichen Sie Möglichkeiten für Docker-Betriebssysteme. Weiterlesen
-
August 17, 2023
17Aug.2023
Definition
Authentifizierungsfaktor
Ein Authentifizierungsfaktor ist eine Kategorie von Berechtigungsnachweisen, die verifizieren sollen, dass eine Entität, diejenige ist, für die sie sich ausgibt. Weiterlesen
-
August 17, 2023
17Aug.2023
Tipp
Wie und warum Unternehmen ChatGPT-Richtlinien entwickeln
ChatGPT-ähnliche Tools haben Potenzial für Unternehmen, bergen aber auch Risiken wie Datenlecks und kostspielige Fehler. Firmen sollten daher ChatGPT-Richtlinien definieren. Weiterlesen
-
August 17, 2023
17Aug.2023
Ratgeber
Die 12 wichtigsten IoT-Protokolle und -Standards
Nicht jedes IoT-Protokoll eignet sich für jeden Einsatz oder Gerät. Zudem gilt es, Faktoren wie den Energiebedarf und die Sicherheitsanforderungen zu berücksichtigen. Weiterlesen
-
August 16, 2023
16Aug.2023
Meinungen
Rancher vs. OpenShift vs. Tanzu fürs Kubernetes-Management
Kubernetes-Verwaltungsplattformen vereinfachen die Container-Orchestrierung im großen Maßstab, aber jede hat ihre Vor- und Nachteile. Wir vergleichen drei verfügbare Optionen. Weiterlesen
-
August 16, 2023
16Aug.2023
Ratgeber
Azure Information Protection: E-Mail-Weiterleitung regeln
Mit Azure Information Protection können IT-Teams Regeln in Microsoft 365 und Exchange Online umsetzen, die den Schutz von sensiblen Informationen in E-Mails verbessern. Weiterlesen
-
August 16, 2023
16Aug.2023
Antworten
Composable Infrastrukturen und Computational Storage
Composable und Computational werden oft gemeinsam erwähnt, aber wie sind sie miteinander verbunden? Es gibt Unterschiede, aber eine Kombination könnte für Firmen von Nutzen sein. Weiterlesen
-
August 16, 2023
16Aug.2023
Meinungen
Wie Unternehmen eine Data-Mesh-Architektur entwickeln
Ein dezentraler Ansatz gibt Nutzern die Verantwortung für ihre Daten zurück und fördert die Datenkollaboration im Unternehmen. Was gilt es bei der Einführung zu beachten? Weiterlesen
-
August 16, 2023
16Aug.2023
Definition
Offenes System
In der Informatik bezeichnet ein offenes System eine Software oder Hardware, für das Quellcode und Dokumentation frei zugänglich ist und das verändert und erweitert werden kann. Weiterlesen
-
August 15, 2023
15Aug.2023
Tipp
Erste Schritte mit dem FreeNAS-Nachfolger
TrueNAS ist der Nachfolger von FreeNAS. Mit der Software können Unternehmen professionellen Netzwerkspeicher auf eigener Hardware bereitstellen. Der Beitrag zeigt, wie das geht. Weiterlesen
-
August 15, 2023
15Aug.2023
Meinungen
IT-Fachkräfte durch gezielte Automatisierung entlasten
Gut ausgebildete und kognitiv arbeitende IT-Fachkräfte sollten von wiederkehrenden Aufgaben, wie beispielsweise dem Patchen, deutlich entlastet und so auch motiviert werden. Weiterlesen
-
August 15, 2023
15Aug.2023
Tipp
Virtualisierte Rechenzentren: Die 8 wichtigsten Vorteile
Die Virtualisierung von Rechenzentren bietet viele Vorteile, die über die Reduzierung von Hardware hinausgehen. Steigern Sie die Leistung Ihres Rechenzentrums. Weiterlesen
-
August 15, 2023
15Aug.2023
Tipp
3 Tipps für Videokonferenzen zur Verbesserung von Meetings
Hybrides Arbeiten bedeutet, dass Videokonferenzen nicht mehr wegzudenken sind. Unternehmen müssen planen, um sicherzustellen, dass ihre Videomeetings so effektiv wie möglich sind. Weiterlesen
-
August 14, 2023
14Aug.2023
Tipp
So optimieren Sie die Governance für Ihren Datenspeicher
Data Governance verwaltet die Verfügbarkeit, Nutzbarkeit, Integrität und Sicherheit von Daten. Befolgen Sie diese Best Practices für Governance für Ihren Datenspeicher. Weiterlesen
-
August 14, 2023
14Aug.2023
Tipp
Blockchain: Die wichtigsten Sicherheitsrisiken im Überblick
Blockchain ist ein attraktives Ziel für Angreifer. Die Risiken reichen von mangelnden Vorschriften, über menschliche Schwachstellen bis hin zu Blockchain-spezifischen Attacken. Weiterlesen
-
August 14, 2023
14Aug.2023
Definition
Microsoft Active Directory Migration Tool (ADMT)
Microsoft Active Directory Migration Tool soll bei der Migration von AD-Objekten in andere Domänen helfen. Das kostenlose Tool soll die Prozesse vereinfachen und beschleunigen. Weiterlesen
-
August 14, 2023
14Aug.2023
Tipp
Apache NiFi: Datenflüsse zwischen Systemen automatisieren
Apache NiFi ist eine Open-Source-Lösung, mit der sich Datenflüsse zwischen Softwaresystemen in Unternehmen automatisieren lassen, inklusive der Verarbeitung großer Datenmengen. Weiterlesen
-
August 14, 2023
14Aug.2023
Tipp
Eine Einführung in SmartNICs und ihre Vorteile
SmartNICs entlasten die Server-CPUs von Aufgaben der Paketverarbeitung und setzen so Ressourcen für die Anwendungsleistung frei. Sie können unter anderem Load Balancing übernehmen. Weiterlesen
-
August 11, 2023
11Aug.2023
Definition
Sprachmodellierung (Language Modeling)
Sprachmodellierung analysiert Texte, um die Wortwahrscheinlichkeit zu erkennen und Textausgaben zu formulieren. Sie kommt in Spracherkennung, Übersetzungen oder Parsing zum Einsatz. Weiterlesen
-
August 11, 2023
11Aug.2023
Tipp
Tipps für die Nutzung der Cockpit-Webkonsole
Administratoren, die Cockpit zur Verwaltung von Linux-Servern verwenden, können über die Webkonsolen Benutzer hinzufügen, Firewalls einrichten und Server überwachen. Weiterlesen
-
August 11, 2023
11Aug.2023
Meinungen
OT-Sicherheit: Tipps für den richtigen Start
In Sachen IT Security haben Unternehmen meist die notwendigen Maßnahmen getroffen. Fertigungs- und Industrieanlagen bieten vielerorts hingegen zahlreiche Angriffsmöglichkeiten. Weiterlesen
-
August 11, 2023
11Aug.2023
Ratgeber
Hyper-V: Wichtige Sicherheitseinstellungen für VMs
Um die Sicherheit der installierten Workloads und Daten zu gewährleisten, sind bei virtuellen Maschinen unter Hyper-V einige Einstellungen von entscheidender Bedeutung. Weiterlesen
-
August 11, 2023
11Aug.2023
Tipp
Wie eine moderne Netzwerk-Sicherheitsarchitektur aussieht
Moderne Netzwerksicherheit ist eine Mischung aus mehreren Elementen, darunter sichere Zugangsdienste, Virtualisierungstechnologien, Segmentierung und Zero-Trust-Modelle. Weiterlesen
-
August 10, 2023
10Aug.2023
Tipp
So bewerten Sie Google Anthos für Ihr Kubernetes-Management
Entdecken Sie die Vor- und Nachteile der Google Anthos-Plattform und vergleichen Sie sie mit anderen Verwaltungsoptionen für Kubernetes in hybriden und Multi-Cloud-Umgebungen. Weiterlesen
-
August 10, 2023
10Aug.2023
Definition
Passkey
Passkeys können Passwörter ersetzen und sind eine sichere wie einfache Methode, um eine Authentifizierung von Anwendern gegenüber Anwendungen oder Diensten durchzuführen. Weiterlesen
-
August 10, 2023
10Aug.2023
Tipp
AD-Datenbank und Objekte sichern und wiederherstellen
Die Sicherung von Active Directory ist vor allem wichtig für die Wiederherstellung einzelner Objekte. Wir zeigen in diesem Beitrag worauf dabei geachtet werden muss. Weiterlesen
-
August 10, 2023
10Aug.2023
Tipp
Apache Kylin: Analytical Data Warehouse für Big Data
Mit Apache Kylin lassen sich große Datenmengen analysieren und für Machine Learning verarbeiten. Der Artikel deckt die Funktionen der Open-Source-Software auf. Weiterlesen
-
August 10, 2023
10Aug.2023
Ratgeber
11 IoT-Sicherheitsprobleme und wie sie sich lösen lassen
Das IoT bietet zwar zahlreiche Vorteile, führt aber auch zu etlichen Sicherheitsherausforderungen, etwa bei Geräteerkennung, Patching, Zugriffssteuerung und Cyberangriffen. Weiterlesen
-
August 09, 2023
09Aug.2023
News
Kostenloses E-Handbook: Disaster-Recovery-Plan fürs Netzwerk
Das Netzwerk ist das Herz der Unternehmens-IT. Deshalb muss für den Notfall vorgesorgt sein. Unser Gratis-eBook liefert Ihnen Tipps, die Sie für einen DR-Plan und Audit brauchen. Weiterlesen
-
August 09, 2023
09Aug.2023
E-Handbook
Ratgeber: Disaster-Recovery-Plan für das Netzwerk
Ein Netzwerk-Disaster-Recovery-Plan beschreibt alle notwendigen Verfahren und Richtlinien, die von den Netzwerkteams zu befolgen sind, wenn ein Ausfall die Netzwerkdienste unterbricht. Mit diesem E-Book erhalten Sie einen kompletten Ratgeber, der ... Weiterlesen
-
August 09, 2023
09Aug.2023
Feature
Quishing nimmt zu: Wie man QR-Code-Phishing verhindert
Eine monatelange Quishing-Kampagne hat gezeigt, wie Cyberkriminelle QR-Codes nutzen, um Benutzer auszutricksen. Erfahren Sie, was Security-Verantwortliche in Firmen wissen müssen. Weiterlesen
-
August 09, 2023
09Aug.2023
Ratgeber
5 Methoden für die Wiederherstellung einer Azure VM
Es gibt verschiedene Wege, eine Azure-VM wiederherzustellen. Prüfen Sie, warum Sie eine VM wiederherstellen müssen, welche Recovery-Methoden es gibt und welcher am besten passt. Weiterlesen
-
August 09, 2023
09Aug.2023
Meinungen
Nachhaltigkeit und Emissionen für VDI und DaaS berechnen
Obwohl VDI und DaaS Desktop-Virtualisierungsdienste sind, kann sich ihre Nachhaltigkeit unterscheiden. Daher sollten Firmen lernen, wie sie ihre Emissionen berechnen können. Weiterlesen
-
August 09, 2023
09Aug.2023
Meinungen
Nutzungsrechte in SaaS: IAM oder Entitlement Management?
Der Weg in die Cloud verlangt die Durchsetzung von SaaS-Nutzungsrechten. Anbieter setzen auf Identity and Access Management, sollten aber auch auf Entitlement Management nutzen. Weiterlesen
-
August 09, 2023
09Aug.2023
Definition
Netzwerk-Fabric
Der Begriff Netzwerk-Fabric oder Network Fabric beschreibt ein zugrunde liegendes Computer-Datennetzwerk und dessen Topologie, einschließlich Kabel, Switches, Router und Software. Weiterlesen
-
August 08, 2023
08Aug.2023
News
Bedrohungslage: Identitätsbasierte Angriffe nehmen zu
Kriminelle fräsen sich eher selten durch technische Schutzmaßnahmen, sondern setzen auf identitätsbasierte Angriffe. Dazu zählt unter anderem der Missbrauch gültiger Anmeldedaten. Weiterlesen
-
August 08, 2023
08Aug.2023
Meinungen
Gegen den Fachkräftemangel: Ein Plädoyer für Open Security
Der Ansatz Open Security will als gemeinsame Initiative Security-Tools verbessern. Das sorgt für bessere Lösungen und bietet jungen Talenten zudem eine Lernplattform. Weiterlesen
-
August 08, 2023
08Aug.2023
Meinungen
Refurbished IT: Die Alternative zum Neugerät?
Refurbished oder überholte IT-Geräte können eine gute Alternative gegenüber Neukäufen sein. Sie sind nicht nur leistungsfähig, sondern stärken auch die Nachhaltigkeit einer Firma. Weiterlesen
-
August 08, 2023
08Aug.2023
Tipp
Das PC- und Desktop-Lebenszyklusmanagement richtig planen
Umfassende Device-as-a-Service-Pläne und eine vollständige interne Verwaltung sind zwei Optionen für den Lebenszyklus von Desktops, aber es gibt auch zahlreiche andere Optionen. Weiterlesen
-
August 08, 2023
08Aug.2023
Feature
Die 7 wichtigsten Vorteile einer BYOD-Richtlinie
Einige Vorteile eines BYOD-Programms liegen auf der Hand, wie die Beschränkung von Nutzern auf ein Endgerät. Es gibt aber auch andere Vorteile, etwa die Senkung von Emissionen. Weiterlesen
-
August 07, 2023
07Aug.2023
Ratgeber
Mit Datenschutz dem Identitätsdiebstahl vorbeugen
Datenschutz gilt nicht nur personenbezogenen Daten, sondern auch digitalen Identitäten. Nur wenn Identitäten geschützt sind, lassen sich auch personenbezogene Daten absichern. Weiterlesen
-
August 07, 2023
07Aug.2023
Ratgeber
So erstellen Sie inkrementelle Snapshots in Azure
Inkrementelle Snapshots bieten mehrere Vorteile gegenüber vollständigen Snapshots, einschließlich geringerer Kosten und schnellerer Backups. Wir erklären, wie Sie diese einrichten. Weiterlesen
-
August 07, 2023
07Aug.2023
Definition
Hybrid Cloud
Eine Hybrid Cloud besteht aus einer Mischung von unternehmenseigenen RZ-Ressourcen und den Services einer Public Cloud. Dies kann Performance- und Kostenoptimierungen bringen. Weiterlesen
-
August 07, 2023
07Aug.2023
Tipp
Wie man eine Wissensdatenbank mit WordPress erstellt
Über eine Wissensdatenbank erhalten Kunden Antworten auf häufig gestellte Fragen. Unternehmen können hierfür zum Beispiel WordPress-Plug-ins und -Themes nutzen. Weiterlesen
-
August 07, 2023
07Aug.2023
Tipp
Die 12 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme, zum Beispiel IoT-Botnets, sind vielen bekannt. Aber andere sind nicht so präsent, darunter DNS-Bedrohungen und Angriffe auf physische Geräte. Weiterlesen
-
August 04, 2023
04Aug.2023
Feature
Die Auswirkungen künstlicher Intelligenz auf soziale Medien
Das Potenzial der künstlichen Intelligenz, insbesondere der generativen KI-Modelle, beeinflusst die Art und Weise, wie Menschen interagieren und soziale Medien nutzen. Weiterlesen
-
August 04, 2023
04Aug.2023
Meinungen
Cybersicherheit: das Unbekannte darf nicht ignoriert werden
Bei einem nutzerzentrierten Security-Ansatz ist es mit Schulungen allein nicht getan. IT-Teams müssen die Anwenderperspektive einnehmen und die Risiken kennen und bewerten. Weiterlesen
-
August 04, 2023
04Aug.2023
Definition
Pathways Language Model (PaLM)
Das Pathways Language Model ist ein großes Sprachmodell künstlicher Intelligenz, das von Google entwickelt wurde und in seinem Konversationsdienst Bard zum Einsatz kommt. Weiterlesen
-
August 04, 2023
04Aug.2023
Antworten
Wie schützen Unternehmen ihre Kundendaten?
Unternehmen können Kundendaten durch verschiedene technische Hilfsmittel, wie Authentifizierung und Verschlüsselung, schützen. Einige Kundendaten benötigen mehr Schutz als andere. Weiterlesen
-
August 03, 2023
03Aug.2023
Definition
Passwort-Manager
Ein Passwort-Manager ist ein Tool, dass Anwender beim Erstellen, Speichern, Verwalten und Verwenden von Passwörtern für verschiedene Dienste und Anwendungen unterstützt. Weiterlesen
-
August 03, 2023
03Aug.2023
Tipp
Kubernetes-Netzwerke: Bewährte Methoden und Herausforderungen
Bevor Sie sich in die Landschaft der CNI-Plug-ins für Kubernetes stürzen, sollten Sie wichtige Elemente des Kubernetes-Netzwerks verstehen. Unsere Tipps helfen Ihnen dabei. Weiterlesen
-
August 03, 2023
03Aug.2023
Tipp
So erreichen Sie Nachhaltigkeit in Speicherumgebungen
Nachhaltigkeitsinitiativen sollten auch Storage einbeziehen, aber es gibt hierbei verschiedene Herausforderungen, sowohl bei lokalen als auch bei Cloud-basierten Speichersystemen. Weiterlesen
-
August 03, 2023
03Aug.2023
Tipp
Verarbeitung von Datenströmen mit Apache Samza
Apache Samza ist ein System zur Verarbeitung von Datenströmen in Echtzeit. Die Lösung arbeitet hierfür mit Apache Kafka, HBase und Hadoop YARN zusammen. Weiterlesen
-
August 03, 2023
03Aug.2023
Tipp
So strukturieren IT-Abteilungen das Collaboration-Management
Es gibt es zahllose Apps für die Kommunikation. IT-Abteilungen verfolgen zwei Ansätze, um die Teams zu organisieren, die für die Bereitstellung von Collaboration zuständig sind. Weiterlesen
-
August 02, 2023
02Aug.2023
Ratgeber
DTIA: Was vor einer Datenübermittlung geprüft werden muss
Bevor personenbezogene Daten übermittelt werden, müssen einige Fragen geklärt sein. Dies nennt man Data Transfer Impact Assessment. Jedes Unternehmen sollte es implementieren. Weiterlesen
-
August 02, 2023
02Aug.2023
Tipp
So lässt sich Kubernetes auch ohne Docker nutzen
Obwohl Docker und Kubernetes oft zusammen verwendet werden, erfüllen beide unterschiedliche Aufgaben. Docker-Container sind nicht die einzige Option für Kubernetes-Bereitstellungen. Weiterlesen
-
August 02, 2023
02Aug.2023
Feature
AI Act: Zwischen Notwendigkeit und Überregulierung
Die EU arbeitet mit Hochdruck am AI Act, um ein Gesetz und somit juristische Richtlinien zu schaffen. Der Beitrag erklärt, was der AI Act ist und wo es zu Problemen kommen kann. Weiterlesen
-
August 02, 2023
02Aug.2023
Meinungen
Auf dem Weg zur KI: künstliche Intelligenz produktiv nutzen
Ein KI-Modell in den produktiven Betrieb zu überführen ist alles andere als trivial. Eine technisch leistungsfähige Produktionsinfrastruktur ist hierfür notwendig. Weiterlesen
-
August 02, 2023
02Aug.2023
Definition
Geoblocking
Mit Geoblocking werden Anwender aus bestimmten geografischen Regionen ausgesperrt oder umgelenkt. Wir klären, wie das funktioniert, ob es legal ist und ob man es umgehen darf. Weiterlesen
-
August 01, 2023
01Aug.2023
Meinungen
NIS2: Die Cloud-Sicherheit auf den Prüfstand stellen
Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zu Cybersicherheit Wer vorausschauend plant, überprüft seine IT-Strategie jetzt – auch die Anwendungen in der Cloud. Weiterlesen
-
August 01, 2023
01Aug.2023
Feature
Kubernetes-Beliebtheit treibt die Produktvielfalt für Backups
Das Wachstum von containerisierten Anwendungen zwingt Admins dazu, Backups und Disaster Recovery zu erstellen. Aber was müssen sie schützen, und wer bietet solche Produkte an? Weiterlesen
-
August 01, 2023
01Aug.2023
Tipp
Value-Stream-Management für DevOps: Geschäft und IT vereinen
Value-Stream-Management kann ein gutes Tool sein, um DevOps auf das Unternehmen abzustimmen, da es die Datenanalyse optimiert und die Zusammenarbeit und Berichterstattung verbessert. Weiterlesen
-
August 01, 2023
01Aug.2023
Definition
GPT-3
Generative Pre-trained Transformer 3, kurz GPT-3, ist ein Sprachmodell, das Deep Learning verwendet, um natürlich wirkenden Text zu erstellen. Es wurde von OpenAI entwickelt. Weiterlesen
-
August 01, 2023
01Aug.2023
Feature
6 IoT-Architekturschichten und -Komponenten erklärt
Erfolgreiche IoT-Implementierungen hängen von einer spezifischen oder angepassten Architektur ab. Lernen Sie die sechs IoT-Architekturschichten und -Komponenten kennen. Weiterlesen
-
Juli 31, 2023
31Juli2023
Feature
Die wichtigsten Fragen zu Kubernetes-Backups erklärt
Wir erklären, wann Container gesichert werden sollten, was gesichert werden sollte, die wichtigsten Sicherungsmethoden für Kubernetes und die verfügbaren Kubernetes-Backup-Produkte. Weiterlesen
-
Juli 31, 2023
31Juli2023
Tipp
Schwachstellen- und Risikomanagement: Die Unterschiede
Beim Schwachstellenmanagement werden Sicherheitslücken in einer Organisation aufgespürt, während beim Risikomanagement die Funktion des Unternehmens ganzheitlich betrachtet wird. Weiterlesen
-
Juli 31, 2023
31Juli2023
Definition
Quantum Computing (Quantencomputing)
Quantencomputing basiert auf der Quantentheorie und soll komplexe Aufgaben weitaus schneller und leistungsfähiger verarbeiten und ausführen als herkömmliche Rechner. Weiterlesen
-
Juli 31, 2023
31Juli2023
Meinungen
KI-Chatbots: Vorteile, Herausforderungen, Trends und Einsatz
KI-Chatbots eignen sich für verschiedene Branchen und die Industrie. Neben vielen Vorteilen gilt es, auch einige Herausforderungen bei deren Einsatz zu berücksichtigen. Weiterlesen
-
Juli 28, 2023
28Juli2023
Tipp
GPT4All: Open Source ChatGPT-Klon für Offline-Einsatz
Mit GPT4All ist es möglich, einen ChatGPT-ähnlichen Client Offline im eigenen Netzwerk zu verwenden. Die Konfiguration ist einfach und die Lösung bietet zahlreiche KI-Funktionen. Weiterlesen
-
Juli 28, 2023
28Juli2023
Tipp
Cloud-Daten mit Datenklassifizierungsrichtlinien schützen
Aufgrund vieler Risikofaktoren ist eine Datenklassifizierung in der Cloud unverzichtbar. Mit Sorgfalt können diese Risiken durch Klassifizierung und Compliance begrenzt werden. Weiterlesen
-
Juli 28, 2023
28Juli2023
Ratgeber
Passkeys: Sicheres Anmelden ohne Passwörter
Passkeys sollen das Passwort ersetzen, aber wie funktionieren sie? Wir klären, welche Unternehmen die neue Technik bereits unterstützen und erläutern die Vorteile des Ansatzes. Weiterlesen
-
Juli 28, 2023
28Juli2023
Definition
Patch-Management
Patch-Management gehört zur Schwachstellenverwaltung und sorgt dafür, dass Schwachstellen, Bugs oder Fehler unternehmensweit und schnell behoben werden. Weiterlesen
-
Juli 28, 2023
28Juli2023
Tipp
CI/CD-Pipelines erklärt: Alles, was man wissen muss
Continuous Deployment (CD) und Continuous Integration (CI) machen Sofwareentwicklung effizienter, doch es gibt viel zu beachten. Alles, was Sie über CI und CD wissen müssen. Weiterlesen
-
Juli 28, 2023
28Juli2023
Tipp
3 Schritte für eine effektive Unternehmens-Videostrategie
Ein videogestütztes Unternehmen geht über Konferenzen hinaus und unterstützt produktive Mitarbeiter, rationalisierte Arbeitsabläufe und neue kreative Perspektiven. Weiterlesen
-
Juli 27, 2023
27Juli2023
Meinungen
Wie FinOps-Tools Cloud-Entscheidungen beeinflussen
Firmen nutzen FinOps, um Cloud-Kosten zu optimieren, Cloud-Ausgaben auf die Geschäftsfunktionen abzustimmen und eine bessere Governance für die Cloud-Ausgaben zu etablieren. Weiterlesen
-
Juli 27, 2023
27Juli2023
Feature
Warum Standards und Zertifizierungen für die KI wichtig sind
Verschiedene Gremien und Institute wie das Fraunhofer Institut arbeiten an der Entwicklung von KI-Standards. Wir erklären, welche Faktoren hier wichtig sind und wie KI geprüft wird. Weiterlesen
-
Juli 27, 2023
27Juli2023
Definition
Application Blocklisting (Application Blacklisting)
Beim Application Blocklisting, dem Blockieren von Anwendungen, soll in einer bestimmten Umgebung oder auf einem System die Ausführung unerwünschter Programme verhindert werden. Weiterlesen
-
Juli 27, 2023
27Juli2023
Feature
Traditionelle Netzwerke vs. IoT-Netzwerke: Die Unterschiede
Ein Unternehmensnetzwerk ist ein System von miteinander verbundenen Geräten, die Informationen austauschen. Das IoT ist ein System von Geräten, die mit dem Internet verbunden sind. Weiterlesen
-
Juli 26, 2023
26Juli2023
Tipp
10 zukunftsweisende Disaster-Recovery-Trends
Die jüngsten Trends in den Bereichen KI, Ransomware und Datenschutzbestimmungen haben erhebliche Auswirkungen auf Disaster-Recovery-Teams. Die wichtigsten sind hier zusammengefasst. Weiterlesen
-
Juli 26, 2023
26Juli2023
Tipp
So nutzen Sie ChatGPT fürs Mainframe-Applikationsmanagement
ChatGPT kann Admins bei der Verwaltung von Mainframe-Anwendungen durch Konvertierung, Optimierung und Verbesserung des Codes sowie mit Ratschlägen und Checklisten helfen. Weiterlesen
-
Juli 26, 2023
26Juli2023
Ratgeber
Windows Defender Application Control: Anwendungen blockieren
Windows Defender Application Control ermöglicht das Blockieren von nicht erwünschen oder gefährlichen Anwendungen per Richtlinien. Microsoft stellt dazu Empfehlungen zur Verfügung. Weiterlesen
-
Juli 26, 2023
26Juli2023
Meinungen
Auf dem Weg zur KI: Modelle in der Cloud entwickeln und testen
Unternehmen fahren am besten, wenn sie für Entwicklung und Training ihrer KI-Modelle einen Cloud-Ansatz wählen. Bei der Auswahl des Anbieters gilt es aber einiges zu beachten. Weiterlesen
-
Juli 25, 2023
25Juli2023
Meinungen
EU-US Data Privacy Framework: Alte Idee, neu verpackt?
Der neue EU-US-Datenschutzrahmen ändert für Unternehmen die Situation, wenn personenbezogene Daten an US-Unternehmen übermittelt werden. Eine rechtliche Einordnung. Weiterlesen
-
Juli 25, 2023
25Juli2023
Tipp
Verfügbare Lösungen für Open Source Storage
Open Source Storage bietet Unternehmen einige Vorteile. Der Beitrag zeigt verschiedenen Lösungen und deren Vor- und Nachteile als Alternative zu herkömmlichen Storage-Lösungen. Weiterlesen
-
Juli 25, 2023
25Juli2023
Tipp
Edge Computing im Unternehmen effektiv betreiben
EdgeX Foundry und Eclipse ioFog sind zwei Lösungen, die gemeinsam zum Einsatz kommen können, um Edge Computing im Unternehmen zu optimieren. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
Juli 25, 2023
25Juli2023
Tipp
Disaster Recovery: Diese 10 Fragen sollten Sie sich stellen
Es gibt viele Faktoren, damit ein DR-Plan reibungslos funktioniert. Hier finden Sie zehn Fragen, die sich DR-Teams selbst, ihren Anbietern und ihrer Leitung stellen sollten. Weiterlesen
-
Juli 25, 2023
25Juli2023
Definition
Geomarketing
Geomarketing verwendet geografische oder standortbezogene Informationen, um bei der Erstellung von Marketingstrategien und -kampagnen zu unterstützen. Weiterlesen
-
Juli 25, 2023
25Juli2023
Tipp
Wie Sie die richtige IoT-Datenbankarchitektur auswählen
Verstehen Sie die Optionen der IoT-Datenbankarchitektur, einschließlich statischer, Streaming-, Zeitreihen-, SQL- und NoSQL-Datenbanken, um die beste Lösung auszuwählen. Weiterlesen
-
Juli 24, 2023
24Juli2023
Meinungen
KI kann die Data Protection signifikant verändern
Künstliche Intelligenz wirkt sich auch auf Backup und Recovery aus. Erfahren Sie, wo KI bereits für die Data Protection eingesetzt wird und wohin sie sich entwickelt. Weiterlesen
-
Juli 24, 2023
24Juli2023
Ratgeber
Missachtung der DSGVO als Wettbewerbsverstoß
Eine Kartellbehörde kann in ihrem Zuständigkeitsbereich gegen rechtswidrige Datenschutzpraktiken vorgehen, so der EuGH. Noch ein Grund, Datenschutz oben auf die Agenda zu setzen. Weiterlesen
-
Juli 24, 2023
24Juli2023
News
Die Cyberangriffe der KW29 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 24, 2023
24Juli2023
Definition
Augmented Analytics
Augmented Analytics ist eine Analyseform, die maschinelles Lernen und Natural Language Processing verwendet, was zu besserer Datenanalyse und Datenwertschöpfung führen soll. Weiterlesen
-
Juli 24, 2023
24Juli2023
Tipp
Die 10 besten Anbieter von E-Commerce-Plattformen
E-Commerce-Lösungen ermöglichen Unternehmen den Aufbau und Betrieb von Online-Shops. Anbieter wie SAP adressieren große Betriebe, andere wie GoDaddy haben kleine Firmen im Visier. Weiterlesen
-
Juli 24, 2023
24Juli2023
Feature
Das bestimmt die Zukunft von WLAN
Cloud-verwaltetes WLAN, die Erweiterung des Funkspektrums und der hybride Arbeitsplatz sind einige der konvergierenden Entwicklungen, die drahtlose Netzwerke modernisieren. Weiterlesen
-
Juli 21, 2023
21Juli2023
Meinungen
SSH: Die Verwaltung der Schlüssel automatisieren
SSH-Schlüssel und -Zertifikate gelten vor allem bei Linux- und Unix-Rechnern seit langem als Standardauthentifizierung, sind unter Sicherheitsaspekten jedoch nicht unumstritten. Weiterlesen
-
Juli 21, 2023
21Juli2023
Tipp
Wann und wie Sie Datenbanken auf Kubernetes betreiben
Die Entscheidung, ob Sie Datenbanken auf Kubernetes verlagern sollten, erfordert eine sorgfältige Abwägung, besonders bei der Wahl zwischen verschiedenen Bereitstellungsoptionen. Weiterlesen