Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2023-Beiträge
-
Mai 26, 2023
26Mai2023
Meinungen
IT-Security-Awareness für Mitarbeiter: Weniger ist mehr
Gut geschulte Mitarbeiter sind ein Aktivposten. Trotz zunehmender Gefahrenlage sollten Firmen aber nicht in Aktionismus verfallen, sondern ihre Schulungen mit Bedacht ausspielen. Weiterlesen
-
Mai 26, 2023
26Mai2023
Definition
HIPAA (Health Insurance Portability and Accountability Act)
HIPAA ist kurz für Health Insurance Portability and Accountability Act und beschreibt ein landesweites US-amerikanisches Gesetz, dass medizinische Informationen schützen soll. Weiterlesen
-
Mai 26, 2023
26Mai2023
Tipp
Microsoft Dynamics 365: CRM-Funktionen und Anwendung
Mit Dynamics 365 bietet Microsoft eine Business-Lösung, die sich auch für CRM einsetzen lässt. Wir zeigen in diesem Beitrag die Möglichkeiten und Vorteile der Lösung. Weiterlesen
-
Mai 26, 2023
26Mai2023
Meinungen
5G: Die Gesundheitsbranche im Wandel
Die technologischen Veränderungen und nicht zuletzt 5G schaffen neue Möglichkeiten im Gesundheitssektor. Organisationen müssen aber auch die Risiken und Herausforderungen kennen. Weiterlesen
-
Mai 25, 2023
25Mai2023
Feature
Die Dateisysteme NFS und CIFS im Vergleich
Es gibt viele Unterschiede zwischen den File-Sharing-Protokollen NFS, CIFS und SMB. Hier vergleichen wir die wichtigsten Merkmale wie Zugriffsart, Konfiguration und Sicherheit. Weiterlesen
-
Mai 25, 2023
25Mai2023
Tipp
Tipps für die Migration von Exchange 2010 auf Microsoft 365
Jetzt, wo Exchange Server 2010 und Exchange 2013 Legacy-Produkte sind, sollten Admins die Migration vorantreiben, um zu vermeiden, dass sie das nächste Ziel von Ransomware werden. Weiterlesen
-
Mai 25, 2023
25Mai2023
Feature
Wie man eine universelle Big-Data-Pipeline aufbaut
Ähnlich einer Autobahn lassen sich über eine Big-Data-Pipeline massenweise Daten von der Quelle zum Ziel transportieren. Wie aber baut man eine solche Pipeline? Weiterlesen
-
Mai 25, 2023
25Mai2023
Ratgeber
So erstellen Sie eine MDM-Richtlinie für Ihr Unternehmen
Eine MDM-Policy bringt mehrere wesentliche Vorteile für ein Unternehmen mit sich, etwa Sicherheitsmaßnahmen sowie Daten- und Anwendungsrichtlinien für Geschäftsinformationen. Weiterlesen
-
Mai 24, 2023
24Mai2023
Feature
Kosten und Leistung: SSDs mit und ohne DRAM im Vergleich
SSDs ohne DRAM eignen sich hervorragend für Hyperscale-Rechenzentren, aber auch andere Organisationen können davon profitieren, zum Beispiel beim Kosteneinsparen. Weiterlesen
-
Mai 24, 2023
24Mai2023
Feature
Microsoft Build: Die Neuerungen bei Windows 11 im Überblick
Anlässlich seiner Entwicklerkonferenz Build 2023 hat Microsoft Neuerungen in Windows 11 vorgestellt, die insbesondere die Sicherheit und den Einsatz in Unternehmen betreffen. Weiterlesen
-
Mai 24, 2023
24Mai2023
Ratgeber
Datenschutz bei Telemedizin: Aus Fehlern lernen
In der Telemedizin werden sehr sensible Daten übertragen und ausgetauscht. Trotzdem hat der Datenschutz auch dort Schwachstellen. Aus diesen Fehlern sollte man lernen. Weiterlesen
-
Mai 24, 2023
24Mai2023
Meinungen
Object-Centric Process Mining definiert Process Mining neu
Object-Centric Process Mining (OCPM) überwindet viele der bisherigen Hindernisse des klassischen Process Mining, indem es die Ereignisprotokolle neu definiert. Weiterlesen
-
Mai 24, 2023
24Mai2023
Definition
Hop (Hop Count)
In der IT bezeichnet ein Hop den Sprung eines Datenpakets von einer Zwischenstation zur nächsten in einem Netzwerk. Zwischenstationen können zum Beispiel Router oder Switches sein. Weiterlesen
-
Mai 23, 2023
23Mai2023
Tipp
Digitale Zwillinge fürs Netzwerk: Vorteile und Probleme
Netzwerktechniker können digitale Zwillinge für Design, Tests, Sicherheit und Wartung nutzen. Doch unter anderem fehlende Standards stehen einer breiteren Einführung noch im Wege. Weiterlesen
-
Mai 23, 2023
23Mai2023
Tipp
Warum Sie Backups zum besseren Schutz verschlüsseln sollten
Verschlüsselung hilft dabei, Daten vor dem Zugriff durch Dritte zu schützen. Um die Wiederherstellbarkeit zu gewährleisten, ist die Verschlüsselung Backups unerlässlich. Weiterlesen
-
Mai 23, 2023
23Mai2023
Meinungen
CISO-Leitfaden: Überzeugungsarbeit beim Vorstand leisten
Zero Trust ist einer der Eckpfeiler für eine sichere digitale Transformation. Für die notwendigen Veränderungen müssen Security-Verantwortliche im Unternehmen für das Thema werben. Weiterlesen
-
Mai 23, 2023
23Mai2023
Definition
Parser
Parsing ist ein grundlegendes Kodierungskonzept, das Teil eines Compilers ist. Erfahren Sie, wie es in den meisten höheren Programmiersprachen funktioniert. Weiterlesen
-
Mai 22, 2023
22Mai2023
Feature
Künstliche Intelligenz und maschinelles Lernen härten
Mit dem Einsatz von KI und maschinellem Lernen vergrößern Unternehmen ihre Angriffsfläche. Dem Thema Sicherheit wird dabei noch nicht ausreichend Aufmerksamkeit geschenkt. Weiterlesen
-
Mai 22, 2023
22Mai2023
Feature
So unterscheiden sich traditionelle Backups von Cloud Backups
Ein Vergleich zwischen traditionellem und Cloud Backup kann sich lohnen. Zwar bietet die Cloud viele Vorteile, aber auch herkömmliche Datensicherungen sind nach wie vor relevant. Weiterlesen
-
Mai 22, 2023
22Mai2023
News
Die Cyberangriffe der KW20 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 22, 2023
22Mai2023
Tipp
Wie CIOs ESG- und Nachhaltigkeitsanforderungen erfüllen
Von Verbrauchern über Mitarbeiter bis hin zu Investoren entscheiden sich immer mehr Menschen für Unternehmen, die Umwelt- und sozialen Anliegen Priorität einräumen. Weiterlesen
-
Mai 22, 2023
22Mai2023
Meinungen
Conversational Commerce: Lösung ohne Drittanbieter-Cookies
2024 will Google das Ende der Third-Party-Cookies einläuten. Wie erfährt man dann etwas über das Nutzerverhalten auf Webseiten und in Apps? Conversational Commerce soll helfen. Weiterlesen
-
Mai 19, 2023
19Mai2023
Meinungen
Cyberwarfare wirft seine Schatten auf Deutschland
Längst hat die geopolitische Lage Folgen für die Bedrohungslage in Sachen Cyberangriffen für hiesige Unternehmen. Darauf müssen sich Firmen mit ihrer Cyberabwehr einstellen. Weiterlesen
-
Mai 19, 2023
19Mai2023
Tipp
Die richtigen Metriken für den IT-Betrieb nutzen
Die Menge der in IT-Umgebungen gesammelten Daten kann überwältigend sein. Wenn IT-Betriebsteams auf die Benutzererfahrung fokussieren, können sie die wichtigsten Metriken bestimmen. Weiterlesen
-
Mai 19, 2023
19Mai2023
Definition
Kubernetes Volume
Kubernetes Volumes stellen persistenten Speicher für Container zur Verfügung. Mehrere Volumes können einem Pod zugeordnet werden. Sie erlauben Containern Zugriff auf externe Daten. Weiterlesen
-
Mai 19, 2023
19Mai2023
Feature
Was zeichnet eine Analysepipeline aus?
Analysepipelines befinden sich traditionell im Verborgenen. Das ändert sich gerade, da Unternehmen ihre Daten agil verarbeiten müssen. Was zeichnet eine Analysepipeline aus? Weiterlesen
-
Mai 19, 2023
19Mai2023
Feature
Die Vorteile von Digitaler-Zwilling-Netzwerken
Digital-Twin-Netzwerke verwenden historische und Echtzeitdaten, um ein Netzwerk zu simulieren. Das hat Vorteile bei Netzwerksichtbarkeit, Schulung, Sicherheit und Compliance. Weiterlesen
-
Mai 18, 2023
18Mai2023
Meinungen
Ethische künstliche Intelligenz sollte Realität werden
Künstliche Intelligenz birgt neben den zahlreichen Vorteilen auch Risiken für Wirtschaft und Gesellschaft. Um diese zu vermeiden, ist ein ethisches Rahmenwerk für KI unerlässlich. Weiterlesen
-
Mai 18, 2023
18Mai2023
Definition
Kryptosystem
Ein Kryptosystem ist eine Struktur oder ein Schema, das aus einer Reihe von Algorithmen besteht, die Klartext in Chiffretext umwandeln, um Nachrichten sicher zu verschlüsseln. Weiterlesen
-
Mai 18, 2023
18Mai2023
Tipp
So vermeiden Sie Vendor-Lock-in mit diesen vier Methoden
Ohne angemessene Planung kann ein Unternehmen in seiner Beziehung zu einem Cloud-Anbieter in die Falle tappen. Befolgen Sie diese Tipps, um ein Hersteller-Lock-in zu vermeiden. Weiterlesen
-
Mai 18, 2023
18Mai2023
Feature
Generative KI verursacht neue juristische Herausforderungen
Vor 20 Jahren wurde Napster aus urheberrechtlichen Gründen verboten. Mehrere Gerichtsverfahren werfen die Frage auf, ob einige KI-Anbieter vor einem ähnlichen Problem stehen. Weiterlesen
-
Mai 18, 2023
18Mai2023
Tipp
5 Tipps zur UC-Netzwerkmodernisierung für hybrides Arbeiten
Hybrides Arbeiten stellt neue Anforderungen an die Unified Communications-Netzwerkinfrastruktur. Split-Tunneling und ein Unternehmens-CDN sind zwei Möglichkeiten dafür. Weiterlesen
-
Mai 17, 2023
17Mai2023
Meinungen
Längere Nutzung von IT-Produkten unterstützt Nachhaltigkeit
Nachhaltigkeit ist für viele Firmen ein wichtiges Thema geworden, besonders die Reduzierung des CO2-Fußabdrucks rückt in den Fokus. Hilfreich kann die Art der Hardwarenutzung sein. Weiterlesen
-
Mai 17, 2023
17Mai2023
Tipp
Incident Response: Die Kommunikation bei Vorfällen regeln
Kommunikation ist für einen wirksamen Reaktionsplan auf Vorfälle von entscheidender Bedeutung. Fünf bewährte Verfahren, wie Firmen Informationen erfassen und weitergeben können. Weiterlesen
-
Mai 17, 2023
17Mai2023
Tipp
Die unterschiedlichen Klassen von Google Cloud Storage
Für Unternehmen, die Google Cloud Storage nutzen, ist es entscheidend, Daten in der optimalen Klasse zu speichern. Dafür sollten Sie Vor- und Nachteile der Dienste verstehen. Weiterlesen
-
Mai 17, 2023
17Mai2023
Meinungen
KI und maschinelles Lernen: drei Schritte zum Erfolg
Der Einsatz von Machine Learning und künstlicher Intelligenz bietet für alle Branchen neue Chancen. Ein Anwendungsfall ist die Optimierung von Geschäftsprozessen. Weiterlesen
-
Mai 17, 2023
17Mai2023
Definition
Node (Netzwerkknoten)
Als aktive Netzwerkkomponente vermittelt ein Node oder Netzwerkknoten Verbindungen zwischen Netzwerkelementen. Beispiele dafür sind Router, Switches und Bridges. Weiterlesen
-
Mai 16, 2023
16Mai2023
Tipp
Wie Zero-Trust-Datenmanagement Backups optimieren kann
Backup-Admins, die Daten vor böswilligen Akteuren schützen möchten, können eine Zero-Trust-Strategie für zusätzlichen Schutz implementieren. Diese Methode hat auch Nachteile. Weiterlesen
-
Mai 16, 2023
16Mai2023
Meinungen
Zero Trust als Schlüssel zur digitalen Transformation
Security-Ansätze, die sich am Perimeter orientieren, werden aktuellen IT-Umgebungen in Unternehmen nicht mehr gerecht. Identitätsbasiertes Zero Trust schafft da Sicherheit. Weiterlesen
-
Mai 16, 2023
16Mai2023
Tipp
Ressourcengruppen in Microsoft Azure verstehen und nutzen
Mit Azure-Ressourcengruppen lassen sich gemeinsam verwendete Azure-Ressourcen zusammenfassen und gemeinsam verwalten. Der Beitrag zeigt, auf was dabei geachtet werden muss. Weiterlesen
-
Mai 15, 2023
15Mai2023
Meinungen
Flash für Energieeffizienz in Rechenzentren nutzen
Flash ist als Speichermedium an sich bereits deutlich energieeffizienter als Festplatten. mit der jüngsten Technologie lässt sich das Einsparpotenzial nochmals deutlich steigern. Weiterlesen
-
Mai 15, 2023
15Mai2023
News
Die Cyberangriffe der KW19 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 15, 2023
15Mai2023
Ratgeber
Was bringt Security by Design für den Datenschutz?
IT-Sicherheitsbehörden fordern mehr Security by Design. Der Datenschutz muss jedoch immer mitgedacht werden, auch für die Security. IT-Sicherheit und Datenschutz gehören zusammen. Weiterlesen
-
Mai 15, 2023
15Mai2023
Feature
Vorteile und Nachteile von KI-generierten Inhalten
Der Einsatz von KI nimmt rasant zu und unterstützt bei verschiedenen Aufgaben wie der Erstellung von Bildern und der Generierung von Inhalten. Allerdings kann KI nicht alles. Weiterlesen
-
Mai 15, 2023
15Mai2023
Meinungen
Warum Admins sich um das IoT im Unternehmen kümmern sollten
Lernen Sie häufige Anwendungsfälle für das IoT im Unternehmen sowie die besonderen Sicherheitsherausforderungen kennen, die IoT-Geräte und -Anwendungen mit sich bringen. Weiterlesen
-
Mai 15, 2023
15Mai2023
Feature
Wie generative KI die Zusammenarbeit verbessert
Generative KI hat sich zum führenden Technologiethema entwickelt. Digitale Assistenten und Ideengenerierung sind zwei Wege, wie die Technologie die Produktivität steigern könnte. Weiterlesen
-
Mai 12, 2023
12Mai2023
Meinungen
Mobilen Bedrohungen gezielt begegnen
Mitarbeiter in Firmen verbringen einen Gutteil ihrer Zeit mit Mobilgeräten. Das macht sie zum lohnenden Ziel für Kriminelle und einem wichtigen Faktor in der Security-Strategie. Weiterlesen
-
Mai 12, 2023
12Mai2023
Definition
Failover
Ein Failover ist ein Backup- oder Recovery-Prozess, um den Ausfall einer Systemkomponente oder einer gesamten Infrastruktur in kurzer Zeit abfedern zu können. Weiterlesen
-
Mai 12, 2023
12Mai2023
Tipp
Anwendungen als Teil des Cloud-Migrationsprozesses erneuern
Machen Sie eine Bestandsaufnahme Ihrer Anwendungen und modernisieren Sie sie im Rahmen einer Cloud-Migration. Die Vor- und Nachteile dieses Ansatzes. Weiterlesen
-
Mai 12, 2023
12Mai2023
Meinungen
Mit Observability IT-Teams nachhaltig stärken
Transparentere IT-Umgebungen helfen Unternehmen, umweltfreundlicher zu werden und die Remote-Arbeitsbedingungen deutlich zu verbessern, meint Sascha Giese von SolarWinds. Weiterlesen
-
Mai 12, 2023
12Mai2023
Meinungen
Vendor Lock-In bei der digitalen Transformation vermeiden
Transformationsprojekte haben in vielen Unternehmen einen Flickenteppich hinterlassen. Unser Gastautor erklärt, wie Sie in Ihre Umgebung konsolidieren und Vendor Lock-in vermeiden. Weiterlesen
-
Mai 12, 2023
12Mai2023
Meinungen
Wenn Wolken schrumpfen: Wird die Public Cloud zum Wölkchen?
Für viele ist die Public Cloud mittlerweile entzaubert. Unser Gastautor erklärt, welche Gründe dafür für und gegen die Repatriation sprechen und welche Alternativen es gibt. Weiterlesen
-
Mai 11, 2023
11Mai2023
Meinungen
HPC beschleunigt Simulationen und Analysen in KMUs
Aufgrund wachsender Datensätze erwägen auch kleinere und mittelgroße Firmen den Einsatz von High Performance Computing, um zum Beispiel die Produktentwicklung zu beschleunigen. Weiterlesen
-
Mai 11, 2023
11Mai2023
Definition
IT-Vorfallbericht (IT Incident Report)
Ein IT-Vorfallbericht ist eine Dokumentation eines Ereignisses, das den normalen Betrieb eines IT-Systems gestört hat und wie mit dieser Situation umgegangen wurde. Weiterlesen
-
Mai 11, 2023
11Mai2023
Tipp
Wie sich Daten- und Informationsarchitektur unterscheiden
Datenarchitekten sammeln Statistiken, Informationsarchitekten setzen die Zahlen in einen Kontext. Sie arbeiten eng zusammen, um neue Strategien für Unternehmen zu entwerfen. Weiterlesen
-
Mai 11, 2023
11Mai2023
Feature
Wie ChatGPT beim Netzwerkmanagement helfen kann
Netzwerkexperten können ChatGPT als Werkzeug verwenden, um Prozesse zu automatisieren, Code zu schreiben, Netzwerke zu entwerfen und andere Verwaltungsaufgaben durchzuführen. Weiterlesen
-
Mai 10, 2023
10Mai2023
News
KI-Sprachmodelle: Risiken und Gegenmaßnahmen
Die Stärken, Schwächen und Risiken von KI-Sprachmodellen sind die Themen eines neuen Positionspapiers des BSI, das Unternehmen und Behörden Hilfestellung bieten soll. Weiterlesen
-
Mai 10, 2023
10Mai2023
Feature
SUSE Linux – Die Geschichte eines Open-Source-Pioniers
SUSE Linux startete als kleines deutsches Unternehmen und ist heute in Europa der wichtigste Mitbewerber von Red Hat Enterprise Linux. Doch nicht immer war der Weg gerade. Weiterlesen
-
Mai 10, 2023
10Mai2023
Feature
Storage Defender: Was IBM und Cohesity bieten
Eine exklusive Partnerschaft zwischen IBM und Cohesity bringt den Storage Defender auf den Markt. Wir erklären, was die Lösung umfasst und welche Funktionen sie offeriert. Weiterlesen
-
Mai 10, 2023
10Mai2023
Feature
SOAR: Was Unternehmen vor der Einführung wissen sollten
Um eine erfolgreiche Einführung zu gewährleisten, müssen sich IT-Teams mit den Vorteilen, aber auch Grenzen von SOAR-Tools auseinandersetzen. Und wie sie den Erfolg messen wollen. Weiterlesen
-
Mai 10, 2023
10Mai2023
Meinungen
Umstieg auf SAP S/4HANA bringt Unternehmen an ihre Grenzen
Die Transformation zu SAP S/4HANA bringt einige Organisationen an ihre Grenzen. Wie mit einem prozessorientierten Ansatz die Transformation gelingen kann. Weiterlesen
-
Mai 10, 2023
10Mai2023
Definition
DisplayPort
DisplayPort wurde von der VESA als digitale Schnittstelle für Bildschirme definiert. Im Gegensatz zu HDMI handelt es sich um einen offenen, lizenzgebührenfreien Standard. Weiterlesen
-
Mai 09, 2023
09Mai2023
Tipp
So nutzen Sie FreeAPI als Open-Source-Alternative für AD
FreeIPA ist ein Open-Source-Projekt, das auf dem 389 Directory Server basiert. Es ermöglicht den Betrieb von Active-Directory-Domänen-Controllern ohne Windows Server. Weiterlesen
-
Mai 09, 2023
09Mai2023
Meinungen
Endgeräteverwaltung in Zeiten von New Work
Veränderte Arbeitsweisen und IT-Umgebungen sorgen in Verbindung mit zunehmenden Bedrohungen für Herausforderungen in der IT-Sicherheit und bei der Verwaltung von Endgeräten. Weiterlesen
-
Mai 09, 2023
09Mai2023
Tipp
Die Unterschiede zwischen Cloud Backup und Cloud Storage
Der Vergleich zwischen Cloud-Backup und Cloud-Speicher kann verwirren, und Dateisynchronisierung und -freigabe sind kompliziert. Erfahren Sie, wie Sie die beste Lösung finden. Weiterlesen
-
Mai 09, 2023
09Mai2023
Definition
Normalisierung (Datenbanknormalisierung)
Unter Normalisierung versteht man einen Prozess der Organisation von Daten in Tabellen, so dass die Ergebnisse bei der Verwendung der Datenbank immer eindeutig sind. Weiterlesen
-
Mai 09, 2023
09Mai2023
Antworten
Ist beim WAN jetzt Software-defined selbstverständlich?
Netzwerktrends und -innovationen wie Automatisierung und Netzwerk als Service haben dazu geführt, dass softwaredefinierte Prinzipien in WAN-Umgebungen Einzug gehalten haben. Weiterlesen
-
Mai 08, 2023
08Mai2023
Meinungen
Vorurteile sind Schwachstellen in KI-Systemen
Sind Trainingsdaten für KI-Systeme mit vorurteilsbehafteten Informationen versehen, kommt es zu Fehlentscheidungen und Diskriminierung. Hier müssen Sicherheitsregeln greifen. Weiterlesen
-
Mai 08, 2023
08Mai2023
News
Die Cyberangriffe der KW18 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 08, 2023
08Mai2023
Tipp
HubSpot CRM: Kostenloses CRM-System für verschiedene Branchen
CRM-Systeme sind nicht unbedingt teuer und kompliziert. Hubspot CRM ist eine kostenlose Anwendung, die viele Möglichkeiten bietet und einfach zu bedienen ist. Weiterlesen
-
Mai 08, 2023
08Mai2023
Tipp
Metadaten für die Organisation von IoT-Daten nutzen
Metadaten machen IoT-Daten für ein Unternehmen nützlicher. Sie helfen bei der Organisation der Daten, die Verwaltung des Datenspeichers vereinfachen und zu mehr Analysen anregen. Weiterlesen
-
Mai 08, 2023
08Mai2023
Definition
Windows Admin Center
Windows Admin Center (WAC) ist ein browserbasiertes Verwaltungs-Tool von Microsoft, mit dem Admins Windows-Domänen über eine zentrale, grafische Benutzeroberfläche verwalten. Weiterlesen
-
Mai 05, 2023
05Mai2023
Meinungen
Wo Identity Governance wirklich hingehört
Beim Thema Identity Governance ist es ratsam, zunächst zu prüfen, inwieweit die Voraussetzungen für eine umfassende Governance überhaupt gegeben sind und von wo diese ausgehen sollte. Weiterlesen
-
Mai 05, 2023
05Mai2023
Meinungen
Data Hoarding: Die neue Herausforderung im digitalen Zeitalter
Die Datenmengen in Rechenzentren von Unternehmen wachsen unaufhaltsam. Obwohl diese Datenberge von großem Nutzen sind, stellen sie die Industrie auch vor große Herausforderungen. Weiterlesen
-
Mai 05, 2023
05Mai2023
Tipp
9 Schritte zur Erstellung eines Datenarchitekturplans
Lernen Sie die neun Schritte zu einem umfassenden Datenarchitekturplan kennen. Dieser umfasst unter anderem eine Bewertung der Dateninfrastruktur und eine SWOT-Analyse. Weiterlesen
-
Mai 05, 2023
05Mai2023
Meinungen
Private 5G: Treiber für die Transformation zur Industrie 4.0
Industrielle Anwendungen erfordern garantierte Latenzzeiten und Bandbreite. Große Unternehmen benötigen zudem länderübergreifende Konnektivität. Ein Fall für (Private) 5G. Weiterlesen
-
Mai 05, 2023
05Mai2023
Tipp
Kubernetes-Operator und Controller: Was ist der Unterschied?
Kubernetes-Operatoren und -Controller haben ähnliche Funktionen, spielen aber unterschiedliche Rollen im Kubernetes-Ökosystem. Wir erklären die Unterschiede und Einsatzgebiete. Weiterlesen
-
Mai 04, 2023
04Mai2023
Tipp
Open Source Storage im Netzwerk nutzen
Open Source Storage ermöglicht die Integration von sehr leistungsstarken Speicherlösungen im Netzwerk. Wir zeigen in diesem Beitrag, was bei der Einrichtung wichtig ist. Weiterlesen
-
Mai 04, 2023
04Mai2023
Definition
Attribution von Cyberangriffen
Wenn es darum geht, den eigentlichen Urheber einer Cyberattacke ausfindig zu machen und zu identifizieren, dann spricht man in der IT Security von Attribution eines Cyberangriffs. Weiterlesen
-
Mai 04, 2023
04Mai2023
Tipp
Web-3.0-Entwicklung: Notwendige Fähigkeiten und Kenntnisse
Web 3.0 mag noch Jahre entfernt sein, doch Blockchain- und Web-Entwicklungs-Tools gibt es bereits eine Weile. Welche Grundlagen Entwickler hierfür erlernen sollten. Weiterlesen
-
Mai 04, 2023
04Mai2023
Ratgeber
Praktische Schritte für die Fehlerbeseitigung im SD-WAN
Ob sie gerade mit SD-WAN-Problemen kämpfen oder das nächste Projekt vorbereiten, Netzwerkteams sollten bei der Fehlersuche in SD-WAN-Umgebungen diese praktischen Schritte befolgen. Weiterlesen
-
Mai 03, 2023
03Mai2023
News
Die Cyberangriffe der KW17 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 03, 2023
03Mai2023
Tipp
Die besten Tools in Kali Linux und ihr optimaler Einsatz
Der Einstieg in Kali Linux ist keine leichte Aufgabe. Schwierig ist oft, aus den zahllosen enthaltenen Tools erst einmal das richtige Werkzeug für die geplante Aufgabe zu finden. Weiterlesen
-
Mai 03, 2023
03Mai2023
Meinungen
Welche Trends Unternehmenstechnologie 2023 prägen
In den vergangenen Jahren konzentrierten sich Unternehmen auf die digitale Transformation ihrer IT-Systeme. Für sie geht es nun um das Aufräumen ihres IT-Stack. Weiterlesen
-
Mai 03, 2023
03Mai2023
Definition
Bluesnarfing
Bluesnarfing ist eine Hacking-Technik, die den Zugriff auf ein drahtloses Gerät über dessen Bluetooth-Verbindung ermöglicht, und Hackern Zugang zu den Daten auf dem Gerät erlaubt. Weiterlesen
-
Mai 03, 2023
03Mai2023
Ratgeber
Das kostet die Migration von Windows 10 zu 11
Die Kosten für die Migration auf Windows 11 werden je nach vorhandenen Lizenzen leicht unterschiedlich ausfallen. In diesem Artikel erklären wir, wie Sie die Ausgaben berechnen. Weiterlesen
-
Mai 02, 2023
02Mai2023
Ratgeber
for_each und dynamische Blöcke in Terraform-Code verwenden
In diesem Tutorial erfahren Sie, wie Sie mit dynamischen Blöcken und dem for_each-Attribut in Terraform sauberen, wiederverwendbaren Code für Cloud-Implementierungen schreiben. Weiterlesen
-
Mai 02, 2023
02Mai2023
Meinungen
SASE und Cyberversicherungen: Schutz von Unternehmen
Die Implementierung von SASE hilft Unternehmen dabei, ihre Umgebungen abzusichern und Versicherungsschutz zu erhalten. Dieser greift dann, wenn der IT-Ernstfall eintritt. Weiterlesen
-
Mai 02, 2023
02Mai2023
Meinungen
Wie die QLC-Flash-Technologie die Hybrid Cloud vorantreibt
Bei der Wahl zwischen Festplatten und Flas-Speicher sowie Cloud- und lokalen Infrastrukturen gibt es gute Optionen für einen Mix. QLC-Flash ist treibender Teil dieses Trends. Weiterlesen
-
Mai 02, 2023
02Mai2023
Ratgeber
Netzwerkdokumentation: Best Practices für DR-Teams
Im Katastrophenfall denken IT-Teams oft an Server und Storage, vergessen aber die Netzwerke. Erfahren Sie, was Sie im Rahmen Ihres Netzwerk-DR-Plans dokumentieren sollten. Weiterlesen
-
Mai 01, 2023
01Mai2023
Feature
NAND-Herstellern drohen unbeständige Zeiten
Alle großen NAND-Anbieter verzeichnen schlechte Ergebnisse, da die Nachfrage nach Flash-Speichern in den letzten beiden Quartalen des Jahres 2022 zurückgegangen ist. Weiterlesen
-
Mai 01, 2023
01Mai2023
Tipp
CERT vs. CSIRT vs. SOC: Die Unterschiede im Detail
Was verbirgt sich hinter den Kürzeln? Analysieren Sie die Unterschiede zwischen einem CERT, CSIRT, CIRT und einem SOC, bevor Sie entscheiden, was für Ihr Unternehmen am besten ist. Weiterlesen
-
Mai 01, 2023
01Mai2023
Feature
SAP Signavio Process Explorer: Process Mining neu gedacht
SAP Signavio Process Explorer ist der nächste Schritt in der Entwicklung des Process Mining. Es liefert Empfehlungen auf Grundlage von Tausenden abgeschlossener Projekte. Weiterlesen
-
Mai 01, 2023
01Mai2023
Feature
Warum Sie IoT-Geräte testen sollten
Die Sicherheit und Effektivität von IoT-Implementierungen beginnen damit, dass sichergestellt ist, dass die einzelnen Komponenten wie vorgesehen funktionieren. Das heißt: testen! Weiterlesen
-
Mai 01, 2023
01Mai2023
Definition
Resilient File System (ReFS)
Das Resilient File System (ReFS) ist ein Dateisystem für Windows-Betriebssysteme, das einige Einschränkungen des New Technology File System (NTFS) überwinden soll. Weiterlesen
-
April 28, 2023
28Apr.2023
Definition
DataOps
DataOps folgt den Prinzipien der Agile IT, um verteilte Datenarchitekturen zu optimieren und den größtmöglichen Wert aus verfügbaren Daten zu ziehen. Teil dessen ist auch Big Data. Weiterlesen
-
April 28, 2023
28Apr.2023
Meinungen
Cyberattacken aufs Active Directory eindämmen
Das Active Directory ist verstärkt ins Visier von Kriminellen geraten und Angriffe auf den Verzeichnisdienst häufen sich. Zugriffskontrollen können die Angriffsketten durchbrechen. Weiterlesen
-
April 28, 2023
28Apr.2023
Feature
6 Kenntnisse, die für die Arbeit mit Big Data notwendig sind
Big-Data-Fachkräfte werden stark nachgefragt, brauchen aber auch spezielle Kenntnisse. Lesen Sie, welche Big-Data-Fähigkeiten Unternehmen suchen und was Sie dafür brauchen. Weiterlesen
-
April 28, 2023
28Apr.2023
Meinungen
40 Jahre Internet: Mit KI gegen die Midlife Crisis
Das Internet wird 40 und kommt in die Midlife Crisis. Was hat es bisher erreicht und wie soll es vor allem weiter gehen? KI wird das Internet zukunftsfähig machen. Weiterlesen
-
April 28, 2023
28Apr.2023
Feature
Diese EN- und ISO-Normen sollten Datacenter-Betreiber kennen
Kennen Sie die wichtigsten EN- und ISO-Normen für Rechenzentrumsbetreiber? Wir stellen fünf Normen vor, die für Datacenter relevant sind und erklären, was sie bewirken. Weiterlesen