Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2023-Beiträge
-
Juli 21, 2023
21Juli2023
Definition
AIaaS (Artificial Intelligence as a Service)
Artificial Intelligence as a Service bietet Lösungen mit künstlicher Intelligenz als Dienstleistung an. Anwender können so KI und ML schnell ohne große Eigeninvestitionen nutzen. Weiterlesen
-
Juli 21, 2023
21Juli2023
Tipp
Diese 10 Trends prägen die generative KI in Zukunft
Das Wachstum generativer KI wird in den kommenden Jahren enorm sein, ebenso ihre Auswirkungen auf andere Technologien und potenzielle neue Anwendungsfälle. Weiterlesen
-
Juli 21, 2023
21Juli2023
Tipp
Wichtige Überlegungen zum Aufbau eines IoMT-Netzwerks
Gut geplante IoMT-Netzwerke übermitteln Patientendaten sicher und zuverlässig an medizinisches Fachpersonal, was die Behandlung verbessern und die Kosten senken kann. Weiterlesen
-
Juli 20, 2023
20Juli2023
Tipp
Tipps für die Rückführung von Backup-Daten aus der Cloud
Bei der Migration von Backup-Daten aus der Cloud zurück in eine lokale Umgebung sollten Sie diese Tipps befolgen, um sicherzustellen, dass die Daten sicher übertragen werden. Weiterlesen
-
Juli 20, 2023
20Juli2023
Definition
Antivirensoftware
Antivirensoftware, verhindert, erkennt und beseitigt Infizierungen durch Schadsoftware auf Endgeräten. Dabei beschränken sich die Lösungen längst nicht mehr auf Viren. Weiterlesen
-
Juli 20, 2023
20Juli2023
Tipp
Strategien für die Dekarbonisierung von Rechenzentren
Die globalen Temperaturen steigen, und Firmen können ihren Teil dazu beitragen, indem sie ihre RZs dekarbonisieren. Prüfen Sie Optionen zur Reduzierung der Kohlenstoffemissionen. Weiterlesen
-
Juli 20, 2023
20Juli2023
Ratgeber
SD-WAN-Tests: In 9 Schritten zum erfolgreichen Rollout
Vor einer SD-WAN-Implementierung ist es ratsam, das System auf Herz und Nieren zu testen. Nur so können Sie Dinge wie Failover, Paketzustellung und Traffic-Aufteilung prüfen. Weiterlesen
-
Juli 19, 2023
19Juli2023
Meinungen
Event-driven Automation: Observability und Automatisierung
Event-driven Automation verbindet zahlreiche unterschiedliche Tool, zum Beispiel Observability- und Monitoring-Tools. Es gehört aber mehr zur Umsetzung dieser Automatisierung. Weiterlesen
-
Juli 19, 2023
19Juli2023
Ratgeber
Die Harmonisierung der Datenschutzaufsicht in der EU
Die EU-Kommission will die Zusammenarbeit zwischen Datenschutzbehörden bei der Durchsetzung der DGSVO in grenzüberschreitenden Fällen verbessern, mit Folgen auch für Unternehmen. Weiterlesen
-
Juli 19, 2023
19Juli2023
Meinungen
Auf dem Weg zur KI: Erschließung des Datenmaterials
Unternehmen kommen heute nicht mehr um den Einsatz von KI herum. In dieser dreiteiligen Artikelserie werden die notwendigen Schritte zur KI-Implementierung beschrieben. Weiterlesen
-
Juli 19, 2023
19Juli2023
Definition
BYOC (Bring Your Own Carrier)
Mit Bring Your Own Carrier (BYOC) können Organisationen ihren Telekommunikationsanbieter selbst wählen, um ihr UC-System an das öffentliche Telefonnetz anzuschließen. Weiterlesen
-
Juli 18, 2023
18Juli2023
News
IT-Gehaltsumfrage 2023: Wie sich Arbeit verändert
Gleichberechtigung, Fachkräftemangel, Nachhaltigkeit und Home-Office. Die Befragten unserer IT-Gehaltsumfrage haben ihre Situation zu vielen Aspekten bewertet. Weiterlesen
-
Juli 18, 2023
18Juli2023
Feature
So hilft Rubrik Zero Labs Anwendern Backups zu optimieren
Rubrik Zero Labs hat seinen ersten Report zur Datensicherheit veröffentlicht und will seinen Anwendern langfristig helfen, ihre Backup- und Data-Protection-Strategie zu verbessern. Weiterlesen
-
Juli 18, 2023
18Juli2023
Meinungen
Firmen ohne eigene KI-Roadmap drohen neue Abhängigkeiten
Damit sich Unternehmen bei beim Einsatz von generativer KI nicht in neue Abhängigkeiten begeben, müssen sie Anwendungsfälle auf den Prüfstand stellen und KI-Strategien entwickeln. Weiterlesen
-
Juli 18, 2023
18Juli2023
Definition
Suchmaschinen-Ergebnisseite (SERP)
Eine Suchmaschinen-Ergebnisseite (SERP) ist die Liste der Ergebnisse, die eine Suchmaschine als Antwort auf eine bestimmte Wort- oder Stichwortabfrage zurückgibt. Weiterlesen
-
Juli 18, 2023
18Juli2023
Tipp
Office Hoteling: Vor- und Nachteile für hybrides Arbeiten
Hybrides Arbeiten gewinnt an Bedeutung. Unternehmen müssen überdenken, wie sie ihre Büros aufteilen. Office Hoteling bietet Vorteile, aber Vorsicht vor den Fallstricken. Weiterlesen
-
Juli 17, 2023
17Juli2023
Feature
So optimiert Cohesity Turing Data Protection und Backups
In Partnerschaft mit Google und Vertex AI entwickelte der Anbieter Turing, eine Sammlung an KI- und ML-Technologien, die das Backup und so die Data Protection optimieren sollen. Weiterlesen
-
Juli 17, 2023
17Juli2023
Tipp
Generative KI und Security: Auf den Einsatz vorbereiten
Generative KI-Assistenten könnten das Security Operations Center und die Arbeit von IT-Teams grundlegend verändern. Aber nicht, wenn SecOps-Teams nicht darauf vorbereitet sind. Weiterlesen
-
Juli 17, 2023
17Juli2023
Definition
Grüne Cloud (Green Cloud)
Der Begriff grüne Cloud oder Green Cloud beschreibt Rechenzentren von Cloud-Anbietern, die umweltfreundlicher mit ihrem Energiekonsum umgehen und dies auch Anwendern bieten. Weiterlesen
-
Juli 17, 2023
17Juli2023
News
Die Cyberangriffe der KW28 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 17, 2023
17Juli2023
Tipp
ERP und SCM: die Unterschiede erkennen und verstehen
Die Anforderungen mancher Unternehmen an das Lieferkettenmanagement werden von ihrer ERP-Software nicht unbedingt erfüllt, so dass sie eine SCM-Software benötigen. Weiterlesen
-
Juli 17, 2023
17Juli2023
Tipp
So finden Sie den besten UCaaS-Anbieter
In einem wachsenden UCaaS-Markt müssen Sie viele Überlegungen anstellen, um die Anbieter zu finden, die am besten zu den Kommunikationsanforderungen Ihres Unternehmens passen. Weiterlesen
-
Juli 14, 2023
14Juli2023
Meinungen
Darum sollten Sie sich mit Embedded-KI mehr beschäftigen
Künstliche Intelligenz wird bereits von vielen Firmen eingesetzt. Es gibt unterschiedliche Arten, KI zu nutzen. Eine davon ist Embedded-KI, die Sie berücksichtigen sollten. Weiterlesen
-
Juli 14, 2023
14Juli2023
Definition
Business Continuity (Geschäftskontinuität)
Business Continuity ist der englische Begriff für Geschäftskontinuität und bedeutet, dass eine Firma in der Lage ist, Geschäftsprozesse während eines Störfalls aufrecht zu erhalten. Weiterlesen
-
Juli 13, 2023
13Juli2023
Definition
Island-Hopping-Angriff
Bei einem Island-Hopping-Angriff gehen die Kriminellen zunächst gegen Geschäftspartner des eigentlichen Zielunternehmens vor, um dann über diese Zugriff auf das Ziel zu erlangen. Weiterlesen
-
Juli 13, 2023
13Juli2023
Feature
Die 4 unterschiedlichen Blockchain-Technologien erklärt
Ob Public, Private, Hybrid oder Consortium: jedes Blockchain-Netzwerk hat Vor- und Nachteile, die den Einsatzbereich bestimmen und definieren, welches für Sie das Beste ist. Weiterlesen
-
Juli 13, 2023
13Juli2023
Tipp
Mit der 3-2-1-1-0-Backup-Regel moderne Anforderungen erfüllen
Die 3-2-1-1-0-Backup-Regel bedient moderne Backup-Anforderungen an Backups, wie Ransomware-Schutz und Cloud-Backup. Erfahren Sie in diesem Tipp, wie sie auf der 3-2-1-Regel aufbaut. Weiterlesen
-
Juli 13, 2023
13Juli2023
Tipp
Open-Source-Lösungen für Edge-Computing-Projekte
Edge Computing spielt bei Firmen eine immer wichtigere Rolle. In diesem Bereich gibt es Open-Source-Tools, die auch in Kombinationen einen Mehrwert bieten, wie KubeEdge und Baetyl. Weiterlesen
-
Juli 13, 2023
13Juli2023
Feature
Was ESG, soziale Verantwortung und Nachhaltigkeit vereint
ESG und soziale Verantwortung sind verwandte, aber unterschiedliche Konzepte. Diese können kombiniert werden, um die Nachhaltigkeit von Unternehmen zu fördern. Weiterlesen
-
Juli 13, 2023
13Juli2023
Antworten
SIP Trunking vs. VoIP: Was ist der Unterschied?
SIP Trunking und VoIP weisen einige Gemeinsamkeiten auf, unterscheiden sich aber wesentlich in Entstehung und Funktionen. Wie gut verstehen Sie diese Eckpfeiler der Telefonie? Weiterlesen
-
Juli 12, 2023
12Juli2023
Tipp
Wie man Deception planvoll im Unternehmen integriert
Mit Deception, der gezielten Täuschung, wehren IT-Teams Angriffe ab und gewinnen Erkenntnisse über die Vorgehensweise der Kriminellen. Das will überlegt angegangen werden. Weiterlesen
-
Juli 12, 2023
12Juli2023
Tipp
Mit KI und ML die Komplexität von Kubernetes bewältigen
Erfahren Sie, wie DevOps-Teams die Leistung und Observability in Kubernetes mit KI und ML-Verfahren verbessern können. Bewerten Sie selber die Vor- und Nachteile und Anwendungsfälle. Weiterlesen
-
Juli 12, 2023
12Juli2023
Feature
Die Referenzarchitektur NVIDIA DGX SuperPOD mit VAST erklärt
Die Kombination aus dem DGX SuperPOD und der VAST-Plattform ist eine zertifizierte Referenzarchitektur für HPC- und KI-Workloads, die Flexibilität und Skalierbarkeit bieten soll. Weiterlesen
-
Juli 12, 2023
12Juli2023
Meinungen
Was hinter Everything as Code steckt
Everything as Code steht für eine Verlagerung weg von der manuellen Codeverwaltung hin zu einer auditierbaren Lösung, die den Aufwand für Wartung und Entwicklung reduziert. Weiterlesen
-
Juli 12, 2023
12Juli2023
Definition
CPE (Customer Premises Equipment)
CPE ist das Akronym für Customer Premises Equipment und beschreibt die Hardware oder Ausrüstung, die sich am physischen Standort des Endanwenders oder Kunden befindet. Weiterlesen
-
Juli 11, 2023
11Juli2023
News
EU-US Data Privacy Framework: Datentransfer in die USA
Auf Grundlage eines neuen Datenschutzrahmens können personenbezogene Daten künftig mit mehr Rechtssicherheit aus der EU an US-Unternehmen übermittelt werden. Weiterlesen
-
Juli 11, 2023
11Juli2023
Tipp
6 bewährte Verfahren für die Migration von Rechenzentren
Die Rechenzentrumsmigration kann komplex sein. Nutzen Sie bewährte Verfahren, um eine maximale Betriebszeit zu gewährleisten, Datenverluste zu vermeiden und den Zeitplan einzuhalten. Weiterlesen
-
Juli 11, 2023
11Juli2023
Meinungen
Wie Automatisierung die Cybersicherheit verbessert
Automatisierung sollte Ergebnisse liefern und keine der ohnehin knappen Ressourcen binden. Dann können IT- Teams entlastet werden. Dabei sollten einige Punkte beachtet werden. Weiterlesen
-
Juli 11, 2023
11Juli2023
Meinungen
Vorsicht geboten: So könnten Sie SaaS-Daten verlieren
Mit der wachsenden Zahl von Unternehmen, die SaaS-Anwendungen nutzen, wird Datenverlust zu einem Problem. Leider scheint es Verwirrung darüber zu geben, woher dieser Verlust kommt. Weiterlesen
-
Juli 11, 2023
11Juli2023
Definition
Outbound-Marketing
Outbound-Marketing ist eine Form des Marketings, bei der ein Unternehmen Kontakt zu potenziellen Kunden herstellt. Mittlerweile ist Inbound-Marketing aber stärker verbreitet. Weiterlesen
-
Juli 10, 2023
10Juli2023
News
Die Cyberangriffe der KW27 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 10, 2023
10Juli2023
Meinungen
Die hilfreiche Hand künstlicher Intelligenz im Rechenzentrum
Künstliche Intelligenz kann in der IT hilfreich sein, so auch bei der Data Protection und Backups. Mark Molineux von Cohesity erklärt, welche Aufgaben KI hier übernehmen kann. Weiterlesen
-
Juli 10, 2023
10Juli2023
Tipp
Low-Code/No-Code: Die Security-Risiken verringern
Unternehmen sollten keine Low-Code/No-Code-Entwicklung einführen, ohne sich intensiv mit der Security zu beschäftigen. Bewährte Verfahren können helfen, die Risiken zu minimieren. Weiterlesen
-
Juli 10, 2023
10Juli2023
Feature
So verringern Sie Ihren digitalen CO2-Fußabdruck
Digitale Technologien verursachen Umweltkosten, die wenige Führungskräfte kennen. Erfahren Sie, welche Technologien einen CO2-Fußabdruck hinterlassen und was das IT-Team tun kann. Weiterlesen
-
Juli 10, 2023
10Juli2023
Meinungen
Ein neuer Blick auf den geschäftlichen Einsatz von AR und VR
AR und VR sind als Technologien gereift, aber die geschäftlichen Anwendungsfälle waren nicht stark ausgeprägt. Die Zukunft könnte aber eine unerwartete Anwendung bringen: Desktops. Weiterlesen
-
Juli 07, 2023
07Juli2023
Meinungen
KI und GPT-Technologie für das Experience Management nutzen
KI und GPT lässt sich auch für das Experience Management nutzen. Der Beitrag erklärt, welche Vorteile Unternehmen davon haben und auf welche Fallstricke sie achten müssen. Weiterlesen
-
Juli 07, 2023
07Juli2023
Definition
Cloud-to-Cloud-Backup (C2C-Backup)
Cloud-to-Cloud-Backups nutzen einen Multi-Cloud-Ansatz, bei der Datensicherungen entweder auf mehreren Clouds oder von einer Cloud in eine andere gespeichert werden. Weiterlesen
-
Juli 07, 2023
07Juli2023
Meinungen
Die Führungsebene in Firmen muss IT-Sicherheit aktiv leben
Cybersicherheit wird oft als rein technisches Thema betrachtet. Aber es ist wichtig, dass Security fest in die Unternehmenskultur integriert wird, gerade von der Führungsebene. Weiterlesen
-
Juli 07, 2023
07Juli2023
Feature
Ist ChatGPT besser als Low-Code-Tools für die Programmierung?
ChatGPT kann zwar Code schreiben, aber es kann keinen Code integrieren oder Designideen entwickeln. Außerdem birgt es Sicherheits- und Lizenzierungsrisiken. Weiterlesen
-
Juli 07, 2023
07Juli2023
Tipp
IoT in Unternehmen: Die wichtigsten Vor- und Nachteile
Der Einsatz des Internet of Things (IoT) in Unternehmen wird aufgrund der damit verbundenen Erkenntnisse immer beliebter, birgt aber auch Risiken und Herausforderungen. Weiterlesen
-
Juli 06, 2023
06Juli2023
Feature
Object Storage: Was Artesca 2.0 bietet und wie Sie es nutzen
Mit der zweiten Generation seines leichtgewichtigen Objektspeichers Artesca erweitert der Anbieter das Funktionsportfolio, unter anderem um zusätzliche Ransomware-Features. Weiterlesen
-
Juli 06, 2023
06Juli2023
Definition
Cloaking
Wenn den Anwendern andere Webinhalte angezeigt werden als den Crawlern der Suchmaschinen, um deren Ergebnisse zu beeinflussen, dann spricht man von Cloaking. Weiterlesen
-
Juli 06, 2023
06Juli2023
Tipp
Mit bewährten DevOps-Sicherheitspraktiken Bedrohungen trotzen
Sie wissen nicht, wo Sie anfangen sollen, wenn es um die Sicherung Ihrer DevOps-Umgebung geht? Mit diesen fünf Maßnahmen können Sie den Schutz gegen Cyberangriffe stärken. Weiterlesen
-
Juli 06, 2023
06Juli2023
Tipp
Microsoft Fabric: KI-Lösung für die Datenanalyse
Mit Fabric stellt Microsoft eine Cloud-KI-Analyselösung zur Verfügung, die mehrere Analyse-Tools zusammenfasst. Wir zeigen die Möglichkeiten sowie Funktionen. Weiterlesen
-
Juli 06, 2023
06Juli2023
Ratgeber
Die 9 wichtigsten SD-WAN-Vorteile für Unternehmen
Der Nutzen einer SD-WAN-Implementierung liegt auf der Hand. Wir zeigen Vorzüge und relevante Anwendungsfälle für SD-WAN in Unternehmen jenseits traditioneller Hybrid-WANs. Weiterlesen
-
Juli 05, 2023
05Juli2023
News
Google Cloud eröffnet zweite Cloud-Region in Berlin
Die zweite Google-Cloud-Region steht in der Nähe von Berlin, einem wichtigen Standort für das Unternehmen. Es soll Kunden mehr Datensouveränität, Sicherheit und Redundanzen bieten. Weiterlesen
-
Juli 05, 2023
05Juli2023
Antworten
Wie unterscheiden sich SOAR und SIEM voneinander?
Bei der Betrachtung von SOAR und SIEM ist es wichtig, die Unterschiede und Zusammenhänge zu kennen, um das beste Ergebnis für die Gesamtsicherheit zu erzielen. Weiterlesen
-
Juli 05, 2023
05Juli2023
Tipp
OneDrive, Google Drive und Co zu Nextcloud migrieren
Um Daten aus öffentlichen Cloud-Speichern zu Nextcloud zu migrieren, ist oft der Weg über ein Synology-NAS-System sinnvoll. Wir zeigen die Vorteile einer solchen Struktur. Weiterlesen
-
Juli 05, 2023
05Juli2023
Meinungen
Künstliche Intelligenz: Die neue Generation von Arbeitskräften
Künstliche Intelligenz wird den Arbeitsmarkt drastisch verändern. Unternehmen sollten ihre Personalstrategie und -potential überdenken und den möglich neuen Gegebenheiten anpassen. Weiterlesen
-
Juli 05, 2023
05Juli2023
Meinungen
ChatGPT und Co.: Software mit KI-APIs intelligenter machen
KI wird immer wichtiger in der Softwareentwicklung. Der einfachste Weg für Entwickler, KI in ihre Anwendungen zu integrieren, ist dabei die Verwendung von APIs. Weiterlesen
-
Juli 05, 2023
05Juli2023
Definition
NNTP (Network News Transfer Protocol)
Das Network News Transfer Protocol (NNTP) ermöglicht es Anwendern zusammen mit spezieller Client-Software in Usenet-Newsgroups Nachrichten zu lesen und zu schreiben. Weiterlesen
-
Juli 04, 2023
04Juli2023
Meinungen
Die IT-Sicherheit besser an Ergebnissen ausrichten
In der IT-Sicherheit konnte man lange auf steigende Budgets zurückgreifen, die sich mit dem Risikobewusstsein entwickelten. Heute spielt die Effizienz eine wichtigere Rolle. Weiterlesen
-
Juli 04, 2023
04Juli2023
Feature
So können CXL-SSDs die Performance von Storage steigern
Obwohl sich CXL-SSDs erst in der Forschungsphase befinden, ist ihre Leistung vielversprechend. Als Memory-Erweiterung können sie Programme verbessern, die große Datensätze verwalten. Weiterlesen
-
Juli 04, 2023
04Juli2023
Tipp
Weiterbildungsangebote im Bereich generativer KI
Generative KI verändert die Arbeitswelt. Viele Arbeitnehmer stellen sich daher die Frage, wie sie sich am besten darauf vorbereiten können, um den Verlust ihres Jobs zu verhindern. Weiterlesen
-
Juli 04, 2023
04Juli2023
Definition
Dateningenieur (Data Engineer)
Die Hauptaufgabe eines Dateningenieurs ist, Daten für analytische oder betriebliche Zwecke vor- und aufzubereiten. Dateningenieure arbeiten oft als Teil eines Analyseteams. Weiterlesen
-
Juli 04, 2023
04Juli2023
Tipp
Umstieg von Slack: Einblick in den Trend und die Kosten
Die Verfügbarkeit von All-in-One-Collaboration-Apps wie Microsoft Teams und Google Workspace veranlasst einige Unternehmen zu der Frage, ob es an der Zeit ist, von Slack zu migrieren. Weiterlesen
-
Juli 03, 2023
03Juli2023
News
Kostenloses E-Handbook: Backup für unstrukturierte Daten
Unstrukturierte Daten verlangen gezielte Backup-Strategien. Unser E-Handbook gibt Tipps, wie sich diese Backups für Data-Protection- und Compliance-Anforderungen umsetzen lassen. Weiterlesen
-
Juli 03, 2023
03Juli2023
Meinungen
Auch nach dem Tag der Erde im Fokus: Rechenzentren
Das Datenwachstum hält an und Rechenzentren müssen es bewältigen. Zugleich werden Energieeffizienz und Nachhaltigkeit immer wichtiger, was signifikante RZ-Änderungen erzwingt. Weiterlesen
-
Juli 03, 2023
03Juli2023
News
Die Cyberangriffe der KW26 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 03, 2023
03Juli2023
Definition
TOSCA
TOSCA steht für Topology and Orchestration Specification for Cloud Applications und ist eine Computersprache, die Cloud-Dienste und -Anwendungen detailliert beschreibt. Weiterlesen
-
Juli 03, 2023
03Juli2023
Tipp
Reverse-Shell-Angriffe und wie man sie abwehrt
Angreifer verwenden Reverse-Shell-Attacken, um die Umgebung eines Unternehmens heimlich anzugreifen. Wie gestalten sich die Angriffe und wie können sich Unternehmen schützen? Weiterlesen
-
Juli 03, 2023
03Juli2023
Tipp
Wie man Performance-Probleme in Python angeht
Python ist eine gute Sprache für Nicht-Programmierer, um mathematische und wissenschaftliche Aufgaben zu erledigen. Wie man Python-Leistungsprobleme beseitigt. Weiterlesen
-
Juli 03, 2023
03Juli2023
Feature
7 wichtige UCaaS-Funktionen zur Steigerung der Produktivität
UCaaS entwickelt sich weiter, da immer mehr Unternehmen die Plattform zur Unterstützung von Meetings, Anrufen und Messaging nutzen. Neue Funktionen machen UCaaS noch wichtiger. Weiterlesen
-
Juni 30, 2023
30Juni2023
E-Handbook
Die richtige Backup-Strategie für unstrukturierte Daten wählen
Unstrukturierte Daten benötigen dedizierte Backup-Lösungen und entsprechendes Datenmanagement. Das ist wichtig, um die Daten korrekt zu identifizieren, sicher zu speichern, mit der richtigen Speicherlösung zu adressieren und in die ... Weiterlesen
-
Juni 30, 2023
30Juni2023
Feature
Worauf es bei einem Team für die Vorfallreaktion ankommt
Ohne ein ordentlich etabliertes Team für die Reaktion auf Sicherheitsvorfälle, können die Folgen für Unternehmen schwerwiegend sein. Best Practices helfen beim Teamaufbau. Weiterlesen
-
Juni 30, 2023
30Juni2023
Definition
GitOps
GitOps ist ein Ansatz für weitgehend automatisiertes Cluster-Management und zügige Anwendungsbereitstellung. Es soll Zeit sparen und Prozesse beschleunigen. Weiterlesen
-
Juni 30, 2023
30Juni2023
Tipp
Projektmanagement mit Jira: Einstieg und Funktionen
Jira ist eine Projektmanagement-Lösung von Atlassian. Es bietet Teams die Möglichkeit, Projekte zu organisieren, Fortschritte zu verfolgen und die Arbeit zu koordinieren. Weiterlesen
-
Juni 30, 2023
30Juni2023
Ratgeber
Schnelle geografische Netzwerksegmentierung in 6 Schritten
Bei der Segmentierung des Netzwerkbetriebs in bestimmten Teilen der Welt sind modulares Netzwerkdesign und die Festlegung geografischer Bereiche zwei wichtige Elemente. Weiterlesen
-
Juni 29, 2023
29Juni2023
Tipp
Ein kurzer Preisüberblick von Azure Data Lake Storage
Azure Data Lake Storage bietet Preise, die mit ähnlichen Plattformen konkurrieren. Allerdings fließen viele Elemente dieser großen Speicherplattform in die Gesamtkosten ein. Weiterlesen
-
Juni 29, 2023
29Juni2023
Definition
Zweistufige Verifizierung
Wenn zwei aufeinanderfolgende Schritte für die Authentifizierung notwendig sind, spricht man von einer zweistufigen Verifizierung. Das muss keine 2-Faktor-Authentifzierung sein. Weiterlesen
-
Juni 29, 2023
29Juni2023
Feature
SAP integriert generativen KI-Assistenten in CX-Tools
SAP hat einen generativen KI-Assistenten in sein CX-Tool integriert und stellt spezielle Industry Accelerators zum besseren Verständnis von Kundendaten zur Verfügung. Weiterlesen
-
Juni 29, 2023
29Juni2023
Feature
UCaaS vs. CCaaS vs. CPaaS: Was ist der Unterschied?
Erfahren Sie, wie sich UCaaS, CCaaS und CPaaS unterscheiden, aber zusammen eingesetzt werden können, um die Kommunikation im gesamten Unternehmen zu verbessern. Weiterlesen
-
Juni 28, 2023
28Juni2023
Feature
Sicherheitsbedrohungen erfordern Data Protection für Backups
Bedrohungen für SaaS-Apps und Ransomware-Attacken zwingen IT-Abteilungen von Firmen und Anbietern strenge Richtlinien und Verfahren zum Schutz von Backup-Daten einzurichten. Weiterlesen
-
Juni 28, 2023
28Juni2023
Tipp
Blockchain vs. Datenbank: Unterschiede und Gemeinsamkeiten
Die Wahl zwischen Blockchain und herkömmlichen Datenbanken oder einer Kombi setzt voraus, dass man weiß, wie sie Daten verwalten und was erforderlich ist, damit sie funktionieren. Weiterlesen
-
Juni 28, 2023
28Juni2023
Meinungen
Mit Behavioral Intelligence die Unternehmenskultur verändern
Um zukünftig wettbewerbsfähig zu bleiben, müssen Unternehmen in der Lage sein, sich schnell an Veränderungen anzupassen. Upskilling der Mitarbeiter reicht dafür aber nicht aus. Weiterlesen
-
Juni 27, 2023
27Juni2023
Tipp
Diese Business-Continuity-Trends sollten Sie kennen
Im Zuge der rasanten technologischen Entwicklung sehen IT-Profis Trends kommen und gehen. Bei der Geschäftskontinuität gibt es einige Faktoren, die das Feld verändern werden. Weiterlesen
-
Juni 27, 2023
27Juni2023
Meinungen
Lieferkettensicherheit: Identitäten von Maschinen absichern
Wenn es Angreifern gelingt, eine einzige Maschinenidentität zu kapern, können sie aufgrund der verzahnten Lieferketten Zugang zu vielen Systemen und Unternehmen erlangen. Weiterlesen
-
Juni 27, 2023
27Juni2023
Tipp
Lösen Sie VDI-Leistungsprobleme mit Ressourcenmanagement
Für bessere Nutzererfahrung lassen sich VDI-Konfigurationen nutzen, die Ressourcennutzung begrenzen. So werden Ressourcen für alle Desktops frei, um Basisfunktionen auszuführen. Weiterlesen
-
Juni 27, 2023
27Juni2023
Definition
Organische Suchergebnisse
Organische Suchergebnisse sind unbezahlte Einträge, die auf Ergebnisseiten von Suchmaschinen erscheinen. Diese basieren zum Beispiel auf Domain-Autorität, Links und SEO. Weiterlesen
-
Juni 27, 2023
27Juni2023
Tipp
Vorteile und Ansätze des modularen Netzwerkdesigns
Modulares Netzwerkdesign ist ein strategischer Weg für Unternehmen, Netzwerkbausteine zu gruppieren, um die Wartung, Ergänzung und Fehlersuche im Netzwerk zu rationalisieren. Weiterlesen
-
Juni 26, 2023
26Juni2023
Meinungen
Warum Sie für die Sicherung von SaaS-Daten verantwortlich sind
Unternehmen, die sich bei der Sicherung und Wiederherstellung von SaaS-Daten auf den Serviceanbieter verlassen, haben einen schweren Weg vor sich. Sparen Sie nicht beim Backup. Weiterlesen
-
Juni 26, 2023
26Juni2023
Definition
Google Bard
Bard ist ein Chatbot, der auf künstlicher Intelligenz basiert und eine Alternative zu ChatGPT. Beides sind textbasierte Bots, die Fragen, Suchen und Dialoge menschenähnlich umsetzen. Weiterlesen
-
Juni 26, 2023
26Juni2023
Tipp
Process Injection: Die Bedrohung erkennen und abwehren
Die Angriffsmethode Process Injection dient Angreifern dazu, sich vor den Security-Lösungen von Firmen zu verstecken. Wie funktioniert diese Bedrohung und wie entschärft man sie? Weiterlesen
-
Juni 26, 2023
26Juni2023
News
Die Cyberangriffe der KW25 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 26, 2023
26Juni2023
Tipp
Das Risiko Schatten-IT mit einem CASB reduzieren
Schatten-IT kann für Unternehmen rechtliche, finanzielle und Sicherheitsrisiken mit sich bringen. Der Einsatz eines CASB erlaubt es, die unbefugte Nutzung von Diensten zu erkennen. Weiterlesen
-
Juni 26, 2023
26Juni2023
Feature
SAP CX und CRM: Wohin geht die Reise bei SAP?
SAP hat seinen CX- und CRM-Ansatz gestrafft und eine modulare Architektur für einige Branchen entwickelt. Damit konkurriert SAP nicht mehr direkt mit Marktführern wie Salesforce. Weiterlesen
-
Juni 26, 2023
26Juni2023
Tipp
Die 6 wichtigsten UCaaS-Vorteile für Unternehmen
Immer mehr Unternehmen erkennen die Vorteile der Cloud und entscheiden sich für UCaaS. Lernen Sie die sechs geschäftlichen Vorteile von UCaaS kennen - und die möglichen Nachteile. Weiterlesen
-
Juni 23, 2023
23Juni2023
Meinungen
Best Practices in der Zugriffskontrolle in Unternehmen
Mit unzureichenden Zugriffskontrollen riskieren Firmen weitreichende Folgen, etwa hinsichtlich Datenlecks oder Compliance-Verstößen. Best Practices verringern die Angriffsfläche. Weiterlesen
-
Juni 23, 2023
23Juni2023
Definition
Hybrid Cloud Storage
Hybrid Cloud Storage ist eine Architekturkombination aus einer Public Cloud und unternehmenseigenen Speicherressourcen, oft durch eine private Cloud abgebildet. Weiterlesen
-
Juni 23, 2023
23Juni2023
Tipp
Basiswissen: Redundanz im Rechenzentrum
Redundanz ist eine Möglichkeit, Unterbrechungen zu minimieren und Kosten zu sparen. Erörtern Sie die Anforderungen an die Betriebszeit, wenn Sie Redundanz in Data Centers aufbauen. Weiterlesen