Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Dezember 31, 2024
31Dez.2024
Antworten
Was ist Bloatware? Wie erkennt und entfernt man sie?
Unerwünschte vorinstallierte Software, auch als Bloatware bekannt, beansprucht Speicherplatz und kann eine Bedrohung für die Sicherheit von Computern und anderen Geräten sein. Weiterlesen
-
Dezember 31, 2024
31Dez.2024
Feature
Exagrid: skalierbare Backup-Lösungen für Unternehmen
Die mehrschichtige Architektur von ExaGrid sorgt in Kombination mit Ransomware-Schutz dafür, dass Datenintegrität und -verfügbarkeit auch bei größeren Angriffen gewährleistet ist. Weiterlesen
-
Dezember 31, 2024
31Dez.2024
Feature
Grundlagenwissen: Unternehmenskommunikation bei IT-Ausfällen
Kommunikation ist in Notfällen von entscheidender Bedeutung. Dies gilt insbesondere für unvorhersehbare Störungen, wie der Ausfall von CrowdStrike im Juli 2024 weltweit gezeigt hat. Weiterlesen
-
Dezember 31, 2024
31Dez.2024
Tipp
Wie Sie Ihr Cloud-Team für den Erfolg rüsten
Eine Investition in Menschen ist eine Investition in das Unternehmen. Lesen Sie, wie sich geschulte und weitergebildete Mitarbeiter positiv auf Produktivität und Gewinne auswirken. Weiterlesen
-
Dezember 31, 2024
31Dez.2024
Tipp
Insider-Bedrohungen mit bewährten Verfahren erkennen
Die Erkennung von Bedrohungen, die aus dem Inneren der Organisation kommen, stellt eine besondere Herausforderung dar. Mit diesen Risiken müssen Unternehmen proaktiv umgehen. Weiterlesen
-
Dezember 30, 2024
30Dez.2024
Ratgeber
Was tun, wenn Windows nicht mehr richtig startet?
Wenn Windows 10/11 nicht mehr startet, ist guter Rat teuer. Mit den Tricks aus diesem Beitrag lässt sich Windows schnell wieder reparieren und alles Notwendige ist vorhanden. Weiterlesen
-
Dezember 30, 2024
30Dez.2024
Tipp
5 Vorteile von Enterprise Content Management (ECM)
Software für Enterprise Content Management bietet Organisationen verschiedene Vorteile, darunter Dokumentenzugriff, bessere Zusammenarbeit, Sicherheit und Governance. Weiterlesen
-
Dezember 30, 2024
30Dez.2024
Tipp
Wie Sie Malware auf iPhones erkennen und entfernen
Obwohl iPhones als sicher gelten, sind sie nicht vor Malware gefeit. Die IT und Nutzer sollten die Anzeichen für mobile Malware kennen und wissen, was gegebenenfalls zu tun ist. Weiterlesen
-
Dezember 30, 2024
30Dez.2024
Tipp
5 Open-Source-Tools für das Mitre ATT&CK-Framework
Sicherheitsteams, die das Mitre ATT&CK-Framework verwenden, sollten den Einsatz dieser Open-Source-Tools in Erwägung ziehen, um Angriffstechniken besser zu identifizieren. Weiterlesen
-
Dezember 30, 2024
30Dez.2024
Tipp
Mit den Audit-Logs in Office 365 richtig arbeiten
Administratoren, die verdächtige Aktivitäten in Office 365 überprüfen müssen, können eine einheitliche Audit-Protokollsuche durchführen, um ihre Untersuchungen zu unterstützen. Weiterlesen
-
Dezember 29, 2024
29Dez.2024
Definition
WAP (Wireless Application Protocol)
In den 2000er Jahren ermöglichte WAP den Nutzern von Handy trotz der damals niedrigen mobilen Übertragungsraten den Zugang zum Internet sowie zu E-Mail und anderen Online-Diensten. Weiterlesen
-
Dezember 29, 2024
29Dez.2024
Definition
Zabbix
Zabbix ist ein Tool, das für die Überwachung von verschiedenen IT-Komponenten wie Cloud-Anwendungen, Netzwerke, virtuelle Maschinen und Server genutzt wird. Weiterlesen
-
Dezember 29, 2024
29Dez.2024
Definition
Memorandum of Understanding (MOU, MoU) – Absichtserklärung
Ein Memorandum of Understanding (MOU) ist ein formelles, jedoch nicht rechtlich bindendes Dokument, das die Absichten und Ziele zwischen zwei oder mehr Parteien festhält. Weiterlesen
-
Dezember 29, 2024
29Dez.2024
Definition
Qualitative Daten
Qualitative Datenanalyse versucht, Fragen zu beantworten, warum Menschen sich so verhalten, wie sie es tun, und was dieses Verhalten motiviert. Weiterlesen
-
Dezember 29, 2024
29Dez.2024
Definition
Anmeldung (Login, Logon)
Bei einer Anmeldung oder einem Login wird es einer Entität erlaubt, auf ein anderes System zuzugreifen. Das kann eine Website, ein Dienst, ein OS oder auch ein Netzwerk sein. Weiterlesen
-
Dezember 28, 2024
28Dez.2024
Definition
Disaster-Recovery-Plan (DRP)
Mit einem Disaster-Recovery-Plan legt eine Firma Prozesse, Teams und Anweisungen fest, die bei einem Störfall, Cyberangriff oder Datenverlust schnell zur Normalität führen sollen. Weiterlesen
-
Dezember 28, 2024
28Dez.2024
Definition
MTTR (Mean Time To Repair)
Die MTTR (Mean Time to Repair) beschreibt die durchschnittliche Zeit, die benötigt wird, um ausgefallene Geräte oder Systeme zu reparieren und wieder in Betrieb zu nehmen. Weiterlesen
-
Dezember 28, 2024
28Dez.2024
Definition
Hawthorne-Effekt
Der Begriff Hawthorne-Effekt entstand im Zusammenhang mit den Hawthorne-Studien, die die Auswirkungen von Arbeitsbedingungen auf die Produktivität der Mitarbeiter untersuchte. Weiterlesen
-
Dezember 28, 2024
28Dez.2024
Definition
AWS Reserved Instances
AWS Reserved Instances sind Rechenressourcen, die Nutzer auf Amazon EC2 oder Amazon RDS mieten können. Da es keine physische Instanz ist, gibt es Preisnachlässe. Weiterlesen
-
Dezember 28, 2024
28Dez.2024
Definition
Cyberhygiene (IT-Hygiene)
Cyberhygiene ist eine Praxis der Cybersicherheit und Prinzipien, die den grundlegenden Zustand und die Sicherheit von Software und Hardware aufrechterhalten. Weiterlesen
-
Dezember 27, 2024
27Dez.2024
Tipp
Worauf es beim Cloud-Patch-Management ankommt
Für die gesamte Sicherheit eines Unternehmens ist es entscheidend, dass auch alle Systeme und Anwendungen in der Cloud ordentlich mit Sicherheits-Updates versorgt werden. Weiterlesen
-
Dezember 27, 2024
27Dez.2024
Tipp
Tools und Bordmittel: So reparieren Sie Windows
Treten Probleme mit den Windows-Betriebssystemen 10 und 11 auf, so können Anwender kostenlose Tools und Windows-Bordmittel nutzen, um hier schnell Abhilfe zu schaffen. Weiterlesen
-
Dezember 27, 2024
27Dez.2024
Antworten
Warum verwendet DNS TCP-Port 53 und UDP-Port 53?
Das Domain Name System (DNS) nutzt je nach Anwendungsfall TCP- oder UDP-Ports, um konsistente und zuverlässige Leistung oder hohe Geschwindigkeit des Netzwerks zu sicherzustellen. Weiterlesen
-
Dezember 27, 2024
27Dez.2024
Tipp
Wie Sie AWS mit CloudFormation automatisieren
AWS CloudFormation automatisiert und strukturiert die Bereitstellung von AWS-Ressourcen und bietet flexible Lösungen für effizientes Infrastrukturmanagement im Cloud-Umfeld. Weiterlesen
-
Dezember 27, 2024
27Dez.2024
Meinungen
SAP S/4HANA: was hinter der Clean-Core-Strategie steckt
SAP S/4HANA-Systeme sollen im technischen Kern möglichst wenig berührt werden, Erweiterungen sind stattdessen über die Business Technology Platform (BTP) möglich. Weiterlesen
-
Dezember 26, 2024
26Dez.2024
Feature
9 Prompt Engineering Tools, die KI-Entwickler kennen sollten
Um das Optimum aus generativen KI-Modellen herauszuholen, verlassen sich Entwickler auch auf Prompt Engineering Tools. Entdecken Sie neun Tools, die dabei unterstützen. Weiterlesen
-
Dezember 26, 2024
26Dez.2024
Tipp
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
-
Dezember 26, 2024
26Dez.2024
Tipp
Warum die Notstromversorgung wichtig für Rechenzentren ist
Generatoren werden nur selten betrieben, sie müssen jedoch regelmäßig getestet und gewartet werden, um sicherzustellen, dass sie bei einem Stromausfall funktionieren. Weiterlesen
-
Dezember 26, 2024
26Dez.2024
Antworten
Was ist der Unterschied zwischen Jailbreaking und Rooting?
Um Firmen-Smartphones zu sichern, muss die IT-Abteilung dafür sorgen, dass diese Geräte über Sicherheitsmaßnahmen verfügen. Jailbreaking und Rooting hebeln diese Maßnahmen aus. Weiterlesen
-
Dezember 26, 2024
26Dez.2024
Antworten
Lange Windows-Pfade beim Löschen von Dateien und Ordnern managen
Der Beitrag bietet eine Erklärung der Problematik langer Windows-Pfade sowie praktische Lösungen und zusätzliche Tipps für den Umgang mit langen Windows-Pfadennamen. Weiterlesen
-
Dezember 25, 2024
25Dez.2024
Feature
KI und BI: Anwendungen, Vorteile und Herausforderungen
KI-Tools werden zu einem wichtigen Bestandteil von Business-Intelligence-Systemen (BI). Hier erfahren Sie, was Sie über den Einsatz von KI im BI-Prozess wissen müssen. Weiterlesen
-
Dezember 25, 2024
25Dez.2024
Ratgeber
Welche Linux-Distributionen sind für Unternehmen geeignet?
Nicht nur als Serverbetriebssystem wird Linux immer beliebter, sondern auch für Desktops. Dieser Beitrag zeigt die fünf wichtigsten Linux-Distributionen. Weiterlesen
-
Dezember 25, 2024
25Dez.2024
Antworten
So nutzen Sie Single-Root I/O-Virtualisierung (SR-IOV)
SR-IOV ermöglicht PCIe-Geräten, als mehrere virtuelle Geräte zu erscheinen. Es nutzt physische und virtuelle Funktionen, um die VM-Leistung zu verbessern und CPU-Last zu reduzieren. Weiterlesen
-
Dezember 25, 2024
25Dez.2024
Feature
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Dezember 25, 2024
25Dez.2024
Definition
MTBF (Mean Time Between Failures)
Der MTBF-Wert beschreibt die durchschnittliche Betriebszeit zwischen Ausfällen. Diese Kennzahl bewertet die Zuverlässigkeit und unterstützt Wartungs- sowie Entwicklungsstrategien. Weiterlesen
-
Dezember 24, 2024
24Dez.2024
Tipp
Wie Threat Hunting im Detail funktioniert
Das proaktive Ausschauhalten nach Bedrohungen, das Threat Hunting, kann ein vielversprechender Ansatz sein, erfordert allerdings Ressourcen und Voraussetzungen von IT-Teams. Weiterlesen
-
Dezember 24, 2024
24Dez.2024
Definition
Mojo (Programmiersprache)
Mojo ist eine Programmiersprache, welche die Entwicklung von Anwendungen über alle Schichten des KI-Stacks hinweg vereinheitlichen und vereinfachen soll. Weiterlesen
-
Dezember 24, 2024
24Dez.2024
Tipp
Kostenfreie Vorlage: Einen Budgetplan für Storage erstellen
Das Storage-Budget kann Teil des Gesamtbudgets einer Firma sein, aber dabei muss jeder Einzelposten, von der Technolgieanschaffung bis zu den Gehältern, berücksichtigt werden. Weiterlesen
-
Dezember 24, 2024
24Dez.2024
Tipp
Mit dem Windows Admins Center Systeme und Cluster überwachen
Das Windows Admin Center bietet verschiedene Möglichkeiten, mit denen sich Server und Cluster zentral überwachen lassen. Das funktioniert auch über das Internet. Weiterlesen
-
Dezember 24, 2024
24Dez.2024
Antworten
RFI vs. RFP vs. RFQ: Was sind die Unterschiede?
Request for Information (RFI), Request for Proposal (RFP) und Request for Quote (RFQ) sind wichtige Dokumente für den Einkauf. Erfahren Sie, wann sie verwendet werden sollten. Weiterlesen
-
Dezember 23, 2024
23Dez.2024
Ratgeber
Kostenlose Vorlage für einen Netzwerk-Disaster-Recovery-Plan
Die richtige Planung der Netzwerk-Notfallwiederherstellung entscheidet über kurze Unterbrechungen oder lange Ausfallzeiten. Holen Sie sich dazu unsere praktische Planvorlage. Weiterlesen
-
Dezember 23, 2024
23Dez.2024
Tipp
10 Tools für Sicherheitstests von APIs
Um APIs richtig abzusichern, müssen sie während des gesamten Entwicklungslebenszyklus getestet werden. Hier sind zehn Tools für automatisierte API-Sicherheitstests. Weiterlesen
-
Dezember 23, 2024
23Dez.2024
Feature
Mit KPIs die technischen Schulden senken
Um den langfristigen Erfolg eines IT-Projekts zu gewährleisten, sollten die Beteiligten bestimmte KPIs im Auge behalten, um die technischen Schulden so gering wie möglich zu halten. Weiterlesen
-
Dezember 23, 2024
23Dez.2024
Meinungen
8 wichtige Security-Trends für das Jahr 2025
Die Security-Landschaft verändert sich rasant. KI erreicht bedeutende Fortschritte, das wirkt sich auf die Bedrohungen aus. Was bedeuten diese Entwicklungen für IT-Verantwortliche? Weiterlesen
-
Dezember 23, 2024
23Dez.2024
Tipp
Typ-1- und Typ-2-Hypervisoren: Unterschiede und Funktionen
Die Entscheidung zwischen den beiden Hypervisor-Typen hängt davon ab, ob IT-Administratoren ein Unternehmensrechenzentrum oder Client-seitige Endbenutzersysteme betreiben. Weiterlesen
-
Dezember 22, 2024
22Dez.2024
Definition
Mailbombe (Mail Bomb)
Ein Mail-Bomb-Angriff zielt darauf ab, einen Posteingang zu überlasten oder einen Server zu beeinträchtigen. Dabei wird eine große Anzahl E-Mails an ein bestimmtes Ziel gesendet. Weiterlesen
-
Dezember 22, 2024
22Dez.2024
Definition
Cloud-Architektur
Eine Cloud-Architektur dient als Vorlage, welche die effizientesten und kostengünstigsten Möglichkeiten zur Kombination von Cloud-Komponenten definiert. Weiterlesen
-
Dezember 22, 2024
22Dez.2024
Definition
Festplatten-Striping (RAID 0)
Festplatten-Striping schreibt Daten in Blöcken über mehrere Disks hinweg, was schnellere Schreib- und Leseleistung bringt, aber keine Datenredundanz und Data Protection offeriert. Weiterlesen
-
Dezember 22, 2024
22Dez.2024
Definition
SUSE Linux Enterprise Server (SLES)
SUSE Linux Enterprise Server (SLES) ist für Server und Mainframes ausgelegt, soll Ausfallzeiten minimieren und ist für die Verwaltung von Containern und Geo-Clustern geeignet. Weiterlesen
-
Dezember 22, 2024
22Dez.2024
Antworten
RCS und SMS: Was ist der Unterschied und wie nutzen?
Im Vergleich zum Short Message Service (SMS) bietet der Nachfolger Rich Communication Services (RCS) eine neuere Form der Nachrichtenübermittlung mit erweiterten Funktionen. Weiterlesen
-
Dezember 22, 2024
22Dez.2024
Definition
Security as a Service (SECaaS)
Beim Bezugsmodell Security as a Service buchen Unternehmen Security-Dienste und Sicherheitslösungen als externe Bereitstellung. Dabei werden alle Security-Bereiche abgedeckt. Weiterlesen
-
Dezember 21, 2024
21Dez.2024
Definition
Marktsegmentierung
Bei der Marktsegmentierung wird anhand definierter Merkmale der gesamte adressierbare Marktanteil einer Marke in kleinere Segmente unterteilt. Weiterlesen
-
Dezember 21, 2024
21Dez.2024
Definition
Murphy’s Law (Murphys Gesetz)
Murphy’s Law oder Murphys Gesetz beschreibt das Konzept, dass unter bestimmten Umständen in einer spezifischen Situation alles misslingt, was misslingen kann. Weiterlesen
-
Dezember 21, 2024
21Dez.2024
Definition
Soft Token
Ein Token erstellt sichere Einmalpasswörter. Es gibt sie als Hardware- oder Software-Token. Sie werden häufig als Teil von Systemen mit Multifaktor-Authentifizierung genutzt. Weiterlesen
-
Dezember 21, 2024
21Dez.2024
Definition
Emoji, Emoticon, Smiley
Emojis haben eine bunte Geschichte. Erfahren Sie, wie sie sich von einfachen Emoticons aus Textzeichen in den 1980er bis hin zu animierten kleinen Bildern entwickelt haben. Weiterlesen
-
Dezember 21, 2024
21Dez.2024
Definition
E-Cycling
Unter E-Cycling oder elektronischem Recycling versteht man die Wiederverwendung von elektronischem Material. Das können Mobiltelefone, Computer, Batterien und Haushaltsgeräte sein. Weiterlesen
-
Dezember 20, 2024
20Dez.2024
Ratgeber
Infrastrukturaspekte für Kubernetes-Cluster-Netzwerke
Kubernetes-Cluster-Networking benötigt eine optimale Netzwerkinfrastruktur. Sie ermöglicht eine nahtlose Kommunikation und Ressourcenorchestrierung für containerisierte Workloads. Weiterlesen
-
Dezember 20, 2024
20Dez.2024
Meinungen
KI, FinOps und Lizenzmanagement: den KI-Kater vermeiden
Erste Unternehmen haben bereits Symptome eines KI-Katers. Statt höherer Produktivität stehen IT-Verantwortliche vor steigenden Kosten und verzwickten Compliance-Fragen. Weiterlesen
-
Dezember 20, 2024
20Dez.2024
Ratgeber
Wie Sie mit Rückgabewerten in PowerShell Code-Arbeit sparen
Durch die Nutzung des Schlüsselwortes return erweitern Sie den Geltungsbereich einer PowerShell-Funktion und können so in einigen Fällen den Umfang des ganzen Skripts reduzieren. Weiterlesen
-
Dezember 20, 2024
20Dez.2024
Ratgeber
BitLocker mit PowerShell konfigurieren
Mit BitLocker lassen sich Laufwerke verschlüsseln und somit die Sicherheit erhöhen. Das Tool lässt sich über PowerShell kontrollieren und Admins können Skripte dafür anlegen. Weiterlesen
-
Dezember 20, 2024
20Dez.2024
Meinungen
Richtig kommunizieren: Die Vermessung der IT-Sicherheit
Eine effektive Cybersecurity liefert die Grundlage für erfolgreiches Wirtschaften. Doch wie steht es um das Verständnis der Geschäftsführungen für Security-Fragen? Weiterlesen
-
Dezember 19, 2024
19Dez.2024
Tipp
Datensicherheit auf Open-Source-NAS-Systemen sicherstellen
Um die Sicherheit auf Open Source-NAS-Systemen wie TrueNAS, OpenMediaVault oder XigmaNAS sicherzustellen, gibt es verschiedene Lösungen. Der Beitrag gibt einen Überblick. Weiterlesen
-
Dezember 19, 2024
19Dez.2024
Tipp
Wie Sie mit Proxmox Pools für virtuelle Umgebungen erstellen
Sie erleichtern sich die Verwaltung von IT-Ressourcen, wenn Sie mit Proxmox Ressourcen-Pools nutzen. Dieser Beitrag erläutert das Vorgehen und die Optionen nach der Konfiguration. Weiterlesen
-
Dezember 19, 2024
19Dez.2024
Tipp
Aion: KI-Assistent für Geschäftsführer und Manager
Aion ist ein KI-Assistent für Manager und Geschäftsführer, der bei Analysen und der Strategieentwicklung unterstützt. Das Tool kann kostenlos getestet werden. Weiterlesen
-
Dezember 19, 2024
19Dez.2024
Ratgeber
7 Schritte für das Monitoring des Netzwerkverkehrs
Effektives Netzwerk-Monitoring ist ein kontinuierlicher Prozess, der unter anderem die richtigen Werkzeuge erfordert, um die Qualität der Infrastrukturdienste sichtbar zu machen. Weiterlesen
-
Dezember 19, 2024
19Dez.2024
Antworten
Wie unterscheiden sich SOAR und SIEM voneinander?
Bei der Betrachtung von SOAR und SIEM ist es wichtig, die Unterschiede und Zusammenhänge zu kennen, um das beste Ergebnis für die Gesamtsicherheit zu erzielen. Weiterlesen
-
Dezember 18, 2024
18Dez.2024
Definition
MMS (Multimedia Messaging Service)
Multimedia Messaging Service (MMS) ist eine Kommunikationstechnologie, die es Nutzern ermöglicht, Multimedia- und Textinhalte über Mobilfunkgeräte zu senden und zu empfangen. Weiterlesen
-
Dezember 18, 2024
18Dez.2024
Ratgeber
Welche Komponenten Sie für ein VM-Labor zuhause benötigen
Durch ein Virtualisierungslabor bei sich zuhause erleichtern Sie sich nicht nur die Remote-Arbeit, sondern Sie haben auch die Möglichkeit, in Ruhe zu experimentieren. Weiterlesen
-
Dezember 18, 2024
18Dez.2024
Antworten
Wie kann man Port 139 vor SMB-Angriffen schützen?
Ist der Port 139 offen, kann dies ein ganz erhebliches Sicherheitsrisiko darstellen. Sollte dies erforderlich sein, müssen unbedingt Schutzmaßnahmen angewendet werden. Weiterlesen
-
Dezember 18, 2024
18Dez.2024
Meinungen
KI-Trends 2025: Zwischen Verantwortung und Innovation
Das Thema künstliche Intelligenz ist sehr marktbestimmend und das Jahr 2025 wird weiterhin neue Trends in der KI bringen. Der Beitrag beleuchtet einige der zu erwartenden Trends. Weiterlesen
-
Dezember 18, 2024
18Dez.2024
Meinungen
Mehr Transparenz mit Application Portfolio Management (APM)
Viele Unternehmen kämpfen derzeit mit einer veralteten Anwendungslandschaft. Legacy-Systeme und mangelnde Transparenz gefährden dabei Sicherheit und Wettbewerbsfähigkeit. Weiterlesen
-
Dezember 17, 2024
17Dez.2024
Tipp
So bereiten Sie kleine Firmen auf Ransomware-Angriffe vor
Insbesondere kleinere Firmen sind von Ransomware-Angriffen bedroht. Schadensbegrenzung und Recovery-Planung sind der Schlüssel, um kleinere Unternehmen am Leben zu erhalten. Weiterlesen
-
Dezember 17, 2024
17Dez.2024
Meinungen
Schatten-KI: Risiken durch unkontrollierte KI-Anwendungen
Wenn Anwender unautorisierte KI-Tools Nutzen sind die Risiken vielfältig. Sie reichen von Datenlecks über mangelnde Qualitätskontrolle bis zum Einfluss auf Umwelt und Ressourcen. Weiterlesen
-
Dezember 17, 2024
17Dez.2024
Ratgeber
Ratgeber für die Auswahl des richtigen Netzwerkanbieters
Um den passenden Netzwerkanbieter zu finden, ist ein gründlicher Evaluationsprozess notwendig. Einfließen sollten hierbei etwa Servicequalität, Zuverlässigkeit und Sicherheit. Weiterlesen
-
Dezember 17, 2024
17Dez.2024
Definition
Composable Analytics
Composable Analytics ist ein Ansatz für Datenanalysen und BI, der es Organisationen ermöglicht, Komponenten aus verschiedenen Daten- und Analyse-Tools zu kombinieren. Weiterlesen
-
Dezember 17, 2024
17Dez.2024
Tipp
Was sind die Unterschiede zwischen Playbook und Runbook?
Entscheidende Schritte eines Prozesses werden meist dokumentiert und das entweder in einem Playbook oder einem Runbook. Die beiden Dokumente sind ähnlich, aber es gibt Unterschiede. Weiterlesen
-
Dezember 16, 2024
16Dez.2024
Tipp
Ein Business-Intelligence-Projekt in 7 Schritten umsetzen
Der BI-Implementierungsprozess umfasst eine Reihe von Schritten, die Organisationen durchführen müssen, um sicherzustellen, dass Projekte erfolgreich abgeschlossen werden. Weiterlesen
-
Dezember 16, 2024
16Dez.2024
Tipp
So nutzen Sie die Befehlszeile im Windows Registrierungs-Editor
Das Tutorial erklärt, wie man das Tool regedit auf der Befehlszeile verwendet und Änderungen an der Windows-Registrierung für fortgeschrittene Verwaltungsaufgaben vornimmt. Weiterlesen
-
Dezember 16, 2024
16Dez.2024
Ratgeber
Wie Sie Ubuntu-Geräte an Active Directory anbinden
Wenn Sie Ihre Ubuntu-Geräte an Active Directory anbinden, müssen Sie nicht mehr auf Workarounds zurückgreifen, sondern nutzen ab Ubuntu 21.04 native Werkzeuge. Weiterlesen
-
Dezember 16, 2024
16Dez.2024
Tipp
Die Sicherheit von VMs in Cloud-Umgebungen
Mit Cloud Computing können Unternehmen Risiken verringern, da es weniger Ressourcen sichern muss. Der Nachteil ist, dass die Cloud mehr Angriffsvektoren eröffnet, etwa bei VMs. Weiterlesen
-
Dezember 16, 2024
16Dez.2024
Ratgeber
Was der Datenschutz im Forderungsmanagement verlangt
Das Forderungsmanagement einer Firma soll dafür sorgen, dass offene Rechnungen beglichen werden. Dafür werden Kundendaten benötigt. Doch der Datenschutz muss beachtet werden. Weiterlesen
-
Dezember 16, 2024
16Dez.2024
Ratgeber
Application Load Balancer und API-Gateway im Vergleich
Application Load Balancer und API-Gateways verwalten den Netzwerkverkehr. Lesen Sie, was sie unterscheidet und wie sie sich gemeinsam in einer modernen IT-Umgebung nutzen lassen. Weiterlesen
-
Dezember 16, 2024
16Dez.2024
News
Die Cyberangriffe der KW50/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Dezember 15, 2024
15Dez.2024
Definition
MHz (Megahertz)
Megahertz ist eine Maßeinheit für Frequenzen, die einer Million Hertz entspricht. Sie wird zur Angabe von Prozessortaktfrequenz und Bandbreite in Kommunikationssystemen verwendet. Weiterlesen
-
Dezember 15, 2024
15Dez.2024
Definition
Power Cycling
Power Cycling ist eine Troubleshooting-Technik, bei der Hardware erst aus- und anschließend wieder eingeschaltet wird. Im Gegensatz zu einem Neustart wird das Gerät vom Strom getrennt. Weiterlesen
-
Dezember 15, 2024
15Dez.2024
Definition
Identitätsmanagement (Identity Management)
Identitätsmanagement (Identity Management) ist der organisatorische Prozess, der sicherstellt, dass Einzelpersonen den richtigen Zugang zu technologischen Ressourcen haben. Weiterlesen
-
Dezember 15, 2024
15Dez.2024
Definition
RCS (Rich Communication Services)
RCS ist ein moderner Messaging-Standard, der SMS/MMS um erweiterte Funktionen wie Gruppenchat, Rich Media, Echtzeitkommunikation und Ende-zu-Ende-Verschlüsselung ergänzt. Weiterlesen
-
Dezember 15, 2024
15Dez.2024
Definition
Embedded Analytics (eingebettete Analysen)
Eingebettete Analysen bringen Datenanalyse- und Datenvisualisierungsfunktionen in die Anwendungen, die Mitarbeiter zur Ausführung von Prozessen und Aufgaben verwenden. Weiterlesen
-
Dezember 14, 2024
14Dez.2024
Definition
Wasserfallmodell
Das Wasserfallmodell ist ein linearer Ansatz, der in der Softwareentwicklung verbreitet ist. Dabei ist jeder Schritt vom Ergebnis des vorherigen Schritts abhängig. Weiterlesen
-
Dezember 14, 2024
14Dez.2024
Definition
Netzwerk-Switch
Ein Netzwerk-Switch ist das Verbindungsglied zwischen unterschiedlichen Geräten in einem Netzwerk. Switching-Funktionen lassen sich mit Hard- oder Software umsetzen. Weiterlesen
-
Dezember 14, 2024
14Dez.2024
Definition
LUMI
Der Supercomputer LUMI beruht auf HPE- und AMD-Komponenten und wird durch seine enorme Leistung in verschiedenen Bereichen für HPC-, KI-, ML- und Data-Analytics-Workloads genutzt. Weiterlesen
-
Dezember 14, 2024
14Dez.2024
Definition
Benutzerprinzipalname, User Principal Name (UPN)
Ein User Principal Name (UPN) ist ein Name eines Active-Directory-Benutzers, der das Format einer E-Mail-Adresse aufweist. Er lässt sich als Anmeldename für Benutzer einstellen. Weiterlesen
-
Dezember 14, 2024
14Dez.2024
Definition
SMS – Short Message Service
SMS (Short Message Service) ist eine einfache Möglichkeit, kurze Nachrichten über das Mobiltelefon auszutauschen. Messenger-Apps machen der SMS-Technik jedoch starke Konkurrenz. Weiterlesen
-
Dezember 13, 2024
13Dez.2024
Feature
VoIP-Multicodec-Transcodierung verstehen
VoIP basiert auf Codecs, die eine nahtlose Verbindung zwischen Anrufern und Netzwerken ermöglichen. Es gibt viele Codecs und Endgeräte, ein Fall für VoIP-Multicodec-Transcodierung. Weiterlesen
-
Dezember 13, 2024
13Dez.2024
Feature
Big Data Analytics und Business Intelligence im Vergleich
Business Intelligence (BI) und Big Data Analytics unterstützen verschiedene Arten von Analyseanwendungen. Zusammen ermöglichen sie eine umfassende Datenanalysestrategie. Weiterlesen
-
Dezember 13, 2024
13Dez.2024
Meinungen
Welche Risiken durch Remote Monitoring entstehen können
Veränderte Arbeitsmodelle und IT-Umgebungen führen dazu, dass IT-Teams häufig Probleme aus der Ferne mit entsprechenden Tools lösen müssen. Das birgt Risiken für die Sicherheit. Weiterlesen
-
Dezember 13, 2024
13Dez.2024
Ratgeber
Ein in Inplace-Upgrade zu Windows Server 2025 durchführen
Windows Server 2025 ermöglicht die direkte Aktualisierung von Vorgängerversionen ab Windows Server 2012 R2. Der Betrag zeigt die Vorgehensweise und worauf Sie achten sollten. Weiterlesen
-
Dezember 13, 2024
13Dez.2024
Ratgeber
So finden Sie unautorisierte DHCP-Server
Nicht autorisierte DHCP-Server können zu Verbindungsproblemen im Netzwerk führen. Wir erklären verschiedene Tools und deren Funktionen, mit denen sich diese Server finden lassen. Weiterlesen
-
Dezember 12, 2024
12Dez.2024
Definition
Identity Threat Detection and Response (ITDR)
Identity Threat Detection and Response ist ein Sicherheitsansatz, mit dem Angriffe auf Identitätsmanagementsysteme vereitelt werden sollen. Erfahren Sie, wie es funktioniert. Weiterlesen
-
Dezember 12, 2024
12Dez.2024
Ratgeber
Was für die GPU-Virtualisierung mit VMware wichtig ist?
Wenn Sie die GPU-Virtualisierung mit VMware planen, müssen Sie einige Aspekte beachten, beispielsweise Anforderungen an die Ressourcen, existierende Hardware und Lizenzoptionen. Weiterlesen