Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Dezember 18, 2024
18Dez.2024
Ratgeber
Welche Komponenten Sie für ein VM-Labor zuhause benötigen
Durch ein Virtualisierungslabor bei sich zuhause erleichtern Sie sich nicht nur die Remote-Arbeit, sondern Sie haben auch die Möglichkeit, in Ruhe zu experimentieren. Weiterlesen
-
Dezember 18, 2024
18Dez.2024
Antworten
Wie kann man Port 139 vor SMB-Angriffen schützen?
Ist der Port 139 offen, kann dies ein ganz erhebliches Sicherheitsrisiko darstellen. Sollte dies erforderlich sein, müssen unbedingt Schutzmaßnahmen angewendet werden. Weiterlesen
-
Dezember 18, 2024
18Dez.2024
Meinungen
KI-Trends 2025: Zwischen Verantwortung und Innovation
Das Thema künstliche Intelligenz ist sehr marktbestimmend und das Jahr 2025 wird weiterhin neue Trends in der KI bringen. Der Beitrag beleuchtet einige der zu erwartenden Trends. Weiterlesen
-
Dezember 18, 2024
18Dez.2024
Meinungen
Mehr Transparenz mit Application Portfolio Management (APM)
Viele Unternehmen kämpfen derzeit mit einer veralteten Anwendungslandschaft. Legacy-Systeme und mangelnde Transparenz gefährden dabei Sicherheit und Wettbewerbsfähigkeit. Weiterlesen
-
Dezember 18, 2024
18Dez.2024
Definition
MMS (Multimedia Messaging Service)
Multimedia Messaging Service (MMS) ist eine Kommunikationstechnologie, die es Nutzern ermöglicht, Multimedia- und Textinhalte über Mobilfunkgeräte zu senden und zu empfangen. Weiterlesen
-
Dezember 17, 2024
17Dez.2024
Tipp
So bereiten Sie kleine Firmen auf Ransomware-Angriffe vor
Insbesondere kleinere Firmen sind von Ransomware-Angriffen bedroht. Schadensbegrenzung und Recovery-Planung sind der Schlüssel, um kleinere Unternehmen am Leben zu erhalten. Weiterlesen
-
Dezember 17, 2024
17Dez.2024
Meinungen
Schatten-KI: Risiken durch unkontrollierte KI-Anwendungen
Wenn Anwender unautorisierte KI-Tools Nutzen sind die Risiken vielfältig. Sie reichen von Datenlecks über mangelnde Qualitätskontrolle bis zum Einfluss auf Umwelt und Ressourcen. Weiterlesen
-
Dezember 17, 2024
17Dez.2024
Ratgeber
Ratgeber für die Auswahl des richtigen Netzwerkanbieters
Um den passenden Netzwerkanbieter zu finden, ist ein gründlicher Evaluationsprozess notwendig. Einfließen sollten hierbei etwa Servicequalität, Zuverlässigkeit und Sicherheit. Weiterlesen
-
Dezember 17, 2024
17Dez.2024
Definition
Composable Analytics
Composable Analytics ist ein Ansatz für Datenanalysen und BI, der es Organisationen ermöglicht, Komponenten aus verschiedenen Daten- und Analyse-Tools zu kombinieren. Weiterlesen
-
Dezember 17, 2024
17Dez.2024
Tipp
Was sind die Unterschiede zwischen Playbook und Runbook?
Entscheidende Schritte eines Prozesses werden meist dokumentiert und das entweder in einem Playbook oder einem Runbook. Die beiden Dokumente sind ähnlich, aber es gibt Unterschiede. Weiterlesen
-
Dezember 16, 2024
16Dez.2024
Tipp
Ein Business-Intelligence-Projekt in 7 Schritten umsetzen
Der BI-Implementierungsprozess umfasst eine Reihe von Schritten, die Organisationen durchführen müssen, um sicherzustellen, dass Projekte erfolgreich abgeschlossen werden. Weiterlesen
-
Dezember 16, 2024
16Dez.2024
Tipp
Die Sicherheit von VMs in Cloud-Umgebungen
Mit Cloud Computing können Unternehmen Risiken verringern, da es weniger Ressourcen sichern muss. Der Nachteil ist, dass die Cloud mehr Angriffsvektoren eröffnet, etwa bei VMs. Weiterlesen
-
Dezember 16, 2024
16Dez.2024
Tipp
So nutzen Sie die Befehlszeile im Windows Registrierungs-Editor
Das Tutorial erklärt, wie man das Tool regedit auf der Befehlszeile verwendet und Änderungen an der Windows-Registrierung für fortgeschrittene Verwaltungsaufgaben vornimmt. Weiterlesen
-
Dezember 16, 2024
16Dez.2024
Ratgeber
Wie Sie Ubuntu-Geräte an Active Directory anbinden
Wenn Sie Ihre Ubuntu-Geräte an Active Directory anbinden, müssen Sie nicht mehr auf Workarounds zurückgreifen, sondern nutzen ab Ubuntu 21.04 native Werkzeuge. Weiterlesen
-
Dezember 16, 2024
16Dez.2024
Ratgeber
Was der Datenschutz im Forderungsmanagement verlangt
Das Forderungsmanagement einer Firma soll dafür sorgen, dass offene Rechnungen beglichen werden. Dafür werden Kundendaten benötigt. Doch der Datenschutz muss beachtet werden. Weiterlesen
-
Dezember 16, 2024
16Dez.2024
Ratgeber
Application Load Balancer und API-Gateway im Vergleich
Application Load Balancer und API-Gateways verwalten den Netzwerkverkehr. Lesen Sie, was sie unterscheidet und wie sie sich gemeinsam in einer modernen IT-Umgebung nutzen lassen. Weiterlesen
-
Dezember 16, 2024
16Dez.2024
News
Die Cyberangriffe der KW50/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Dezember 15, 2024
15Dez.2024
Definition
Power Cycling
Power Cycling ist eine Troubleshooting-Technik, bei der Hardware erst aus- und anschließend wieder eingeschaltet wird. Im Gegensatz zu einem Neustart wird das Gerät vom Strom getrennt. Weiterlesen
-
Dezember 15, 2024
15Dez.2024
Definition
Identitätsmanagement (Identity Management)
Identitätsmanagement (Identity Management) ist der organisatorische Prozess, der sicherstellt, dass Einzelpersonen den richtigen Zugang zu technologischen Ressourcen haben. Weiterlesen
-
Dezember 15, 2024
15Dez.2024
Definition
MHz (Megahertz)
Megahertz ist eine Maßeinheit für Frequenzen, die einer Million Hertz entspricht. Sie wird zur Angabe von Prozessortaktfrequenz und Bandbreite in Kommunikationssystemen verwendet. Weiterlesen
-
Dezember 15, 2024
15Dez.2024
Definition
RCS (Rich Communication Services)
RCS ist ein moderner Messaging-Standard, der SMS/MMS um erweiterte Funktionen wie Gruppenchat, Rich Media, Echtzeitkommunikation und Ende-zu-Ende-Verschlüsselung ergänzt. Weiterlesen
-
Dezember 15, 2024
15Dez.2024
Definition
Embedded Analytics (eingebettete Analysen)
Eingebettete Analysen bringen Datenanalyse- und Datenvisualisierungsfunktionen in die Anwendungen, die Mitarbeiter zur Ausführung von Prozessen und Aufgaben verwenden. Weiterlesen
-
Dezember 14, 2024
14Dez.2024
Definition
Wasserfallmodell
Das Wasserfallmodell ist ein linearer Ansatz, der in der Softwareentwicklung verbreitet ist. Dabei ist jeder Schritt vom Ergebnis des vorherigen Schritts abhängig. Weiterlesen
-
Dezember 14, 2024
14Dez.2024
Definition
Netzwerk-Switch
Ein Netzwerk-Switch ist das Verbindungsglied zwischen unterschiedlichen Geräten in einem Netzwerk. Switching-Funktionen lassen sich mit Hard- oder Software umsetzen. Weiterlesen
-
Dezember 14, 2024
14Dez.2024
Definition
LUMI
Der Supercomputer LUMI beruht auf HPE- und AMD-Komponenten und wird durch seine enorme Leistung in verschiedenen Bereichen für HPC-, KI-, ML- und Data-Analytics-Workloads genutzt. Weiterlesen
-
Dezember 14, 2024
14Dez.2024
Definition
Benutzerprinzipalname, User Principal Name (UPN)
Ein User Principal Name (UPN) ist ein Name eines Active-Directory-Benutzers, der das Format einer E-Mail-Adresse aufweist. Er lässt sich als Anmeldename für Benutzer einstellen. Weiterlesen
-
Dezember 14, 2024
14Dez.2024
Definition
SMS – Short Message Service
SMS (Short Message Service) ist eine einfache Möglichkeit, kurze Nachrichten über das Mobiltelefon auszutauschen. Messenger-Apps machen der SMS-Technik jedoch starke Konkurrenz. Weiterlesen
-
Dezember 13, 2024
13Dez.2024
Feature
VoIP-Multicodec-Transcodierung verstehen
VoIP basiert auf Codecs, die eine nahtlose Verbindung zwischen Anrufern und Netzwerken ermöglichen. Es gibt viele Codecs und Endgeräte, ein Fall für VoIP-Multicodec-Transcodierung. Weiterlesen
-
Dezember 13, 2024
13Dez.2024
Feature
Big Data Analytics und Business Intelligence im Vergleich
Business Intelligence (BI) und Big Data Analytics unterstützen verschiedene Arten von Analyseanwendungen. Zusammen ermöglichen sie eine umfassende Datenanalysestrategie. Weiterlesen
-
Dezember 13, 2024
13Dez.2024
Meinungen
Welche Risiken durch Remote Monitoring entstehen können
Veränderte Arbeitsmodelle und IT-Umgebungen führen dazu, dass IT-Teams häufig Probleme aus der Ferne mit entsprechenden Tools lösen müssen. Das birgt Risiken für die Sicherheit. Weiterlesen
-
Dezember 13, 2024
13Dez.2024
Ratgeber
Ein in Inplace-Upgrade zu Windows Server 2025 durchführen
Windows Server 2025 ermöglicht die direkte Aktualisierung von Vorgängerversionen ab Windows Server 2012 R2. Der Betrag zeigt die Vorgehensweise und worauf Sie achten sollten. Weiterlesen
-
Dezember 13, 2024
13Dez.2024
Ratgeber
So finden Sie unautorisierte DHCP-Server
Nicht autorisierte DHCP-Server können zu Verbindungsproblemen im Netzwerk führen. Wir erklären verschiedene Tools und deren Funktionen, mit denen sich diese Server finden lassen. Weiterlesen
-
Dezember 12, 2024
12Dez.2024
Definition
Identity Threat Detection and Response (ITDR)
Identity Threat Detection and Response ist ein Sicherheitsansatz, mit dem Angriffe auf Identitätsmanagementsysteme vereitelt werden sollen. Erfahren Sie, wie es funktioniert. Weiterlesen
-
Dezember 12, 2024
12Dez.2024
Ratgeber
Was für die GPU-Virtualisierung mit VMware wichtig ist?
Wenn Sie die GPU-Virtualisierung mit VMware planen, müssen Sie einige Aspekte beachten, beispielsweise Anforderungen an die Ressourcen, existierende Hardware und Lizenzoptionen. Weiterlesen
-
Dezember 12, 2024
12Dez.2024
Meinungen
KI als Treiber der Verwaltungsmodernisierung
Künstliche Intelligenz zieht in alle Geschäftsbereiche ein und auch in der Verwaltung kann KI Optimierungen bringen. So lassen sich unter anderem Vertrauen und Effizienz steigern. Weiterlesen
-
Dezember 12, 2024
12Dez.2024
Tipp
Open-Source-Datenbanken im Vergleich: MySQL versus PostgreSQL
In diesem Vergleich werden zwei beliebte Open-Source-Datenbankoptionen, MySQL und PostgreSQL, in Bereichen wie Leistung, Compliance, Sicherheit und Skalierbarkeit gegenübergestellt. Weiterlesen
-
Dezember 12, 2024
12Dez.2024
Feature
Netzwerk-Monitoring und Netzwerkmanagement im Vergleich
Das Netzwerk-Monitoring ist ein wichtiger Bestandteil des Netzwerkmanagements. Beide sind unerlässlich, um dabei zu helfen, den Betrieb zu optimieren und Probleme zu beheben. Weiterlesen
-
Dezember 11, 2024
11Dez.2024
Tipp
Fünf Tipps für den Einsatz von SQL Server Management Studio
SQL Server Management Studio (SSMS) erleichtert mit einigen Handgriffen die Arbeit mit Microsoft SQL Server. Hier sind 5 Tipps für den Einsatz von SQL Server Management Studio. Weiterlesen
-
Dezember 11, 2024
11Dez.2024
Tipp
Wie Sie Windows Server 2025 installieren oder aktualisieren
Windows Server 2025 verfügt über einen neuen Installationsassistenten und Upgrade-Optionen von älteren Versionen. Der Server kann auch als VM in Hyper-V installiert werden. Weiterlesen
-
Dezember 11, 2024
11Dez.2024
Tipp
Best Practices für die Absicherung von DNS
DNS ist eine Schlüsselkomponente in jedem Unternehmensnetzwerk und gleichermaßen anfällig. Entsprechende Sorgfalt ist bei der Absicherung der Server und des DNS-Verkehrs vonnöten. Weiterlesen
-
Dezember 11, 2024
11Dez.2024
Meinungen
E-Rechnungspflicht: Die häufigsten Fragen zum E-Invoicing
Ab 2025 sind elektronische Rechnungen im B2B-Bereich verpflichtend. Viele Unternehmen müssen ihre Rechnungsprozesse umstellen. Fünf wichtige Fragen hierzu – und ihre Antworten. Weiterlesen
-
Dezember 11, 2024
11Dez.2024
Definition
Cisco Performance Routing (PfR)
Cisco Performance Routing (PfR) optimiert die Netzwerkleistung durch intelligente Pfadsteuerung basierend auf Echtzeit-Metriken wie Durchsatz, Verzögerung und Paketverlust. Weiterlesen
-
Dezember 11, 2024
11Dez.2024
Tipp
SSD-Nutzung: 4 Formfaktoren und die besten Einsatzszenarien
Für SSDs gibt es verschiedene Formfaktoren, die in der Regel auch die Art und Weise der Einsatzoptionen bestimmen. Erfahren Sie mehr zu den Vor- und Nachteilen der Formfaktoren. Weiterlesen
-
Dezember 10, 2024
10Dez.2024
News
Kostenloses E-Handbook: Tipps für das Backup unter Linux
Backups unter Linux bieten Vorteile wie hohe Anpassbarkeit, erfordern aber mehr technisches Wissen. In unserem E-Handbook finden Sie Praxistipps, wie sich Backups umsetzen lassen. Weiterlesen
-
Dezember 10, 2024
10Dez.2024
Definition
Strukturierte Programmierung (modulare Programmierung)
Strukturierte Programmierung fördert die Unterteilung eines Programms in eine Hierarchie von Modulen oder Elementen, welche wiederum andere Elemente enthalten können. Weiterlesen
-
Dezember 10, 2024
10Dez.2024
Meinungen
Die Cyberresilienz im Unternehmen stärken
Das Cyberangriffe erfolgreich verlaufen, wird für Unternehmen immer häufiger zum Alltag. Daher ist es wichtig, die Cyberresilienz zu stärken, insbesondere bei der Datenwiederherstellung. Weiterlesen
-
Dezember 10, 2024
10Dez.2024
Feature
ISO 27001: Die ersten Schritte zur Umsetzung
Eine Zertifizierung nach ISO 27001 bedarf einer strukturierten Herangehensweise – und liefert viele Erkenntnisse für die IT-Sicherheit eines Unternehmens. Weiterlesen
-
Dezember 10, 2024
10Dez.2024
Feature
Sync Computing optimiert Databricks-Cluster mit KI
Sync Computing hat sich auf die automatisierte Optimierung von Databricks-Clustern spezialisiert. Die Gradient Platform soll dabei Kosten senken und die Effizienz steigern. Weiterlesen
-
Dezember 10, 2024
10Dez.2024
Ratgeber
Wie Sie aus der Cloud mit MS Universal Print ausdrucken
Mithilfe von Microsoft Universal Print lagern Sie Druckserver in die Cloud aus So können Nutzer von virtuellen und Remote-Desktops problemlos drucken. Weiterlesen
-
Dezember 10, 2024
10Dez.2024
Feature
Die 14 wichtigsten Netzwerkprotokolle und ihre Funktion
Das Internet funktioniert durch Vernetzung, aber ohne Protokolle kann weder das eine noch das andere erfolgreich sein. Netzwerkprotokolle sind der Schlüssel zur Kommunikation. Weiterlesen
-
Dezember 09, 2024
09Dez.2024
E-Handbook
Tipps für das Backup unter Linux
Backups unter Linux unterscheiden sich von Sicherungen in anderen Betriebssystemen wie Windows. In der Regel sind Linux-Backups flexibler und skalierbarer. Allerdings erfordern Sie tieferes technisches Wissen, da Prozesse nicht über eine GUI ... Weiterlesen
-
Dezember 09, 2024
09Dez.2024
Tipp
Optionen für die Bereitstellung von Secure Web Gateways (SWG)
Secure Web Gateways gibt es als Hardware, Software, virtuelle Appliance oder Cloud-Lösung. Jede Variante hat Vor- und Nachteile in Bezug auf Kosten, Skalierbarkeit und Effizienz. Weiterlesen
-
Dezember 09, 2024
09Dez.2024
Feature
SAP S/4HANA-Migration: Ein umfassender Leitfaden
Die Installation von SAP S/4HANA birgt Risiken und Chancen. Wir stellen Informationen und Best Practices zur Verfügung, die den Migrationserfolg sicherstellen. Weiterlesen
-
Dezember 09, 2024
09Dez.2024
Feature
Geschwindigkeiten im Vergleich: NVMe vs. SATA vs. SAS
NVMe dient dazu, die SSD-Geschwindigkeit zu erhöhen. Schnittstellen wie SAS und SATA sind zwar langsamer, können aber unter Umständen trotzdem die richtige Wahl sein. Weiterlesen
-
Dezember 09, 2024
09Dez.2024
Feature
Fünf PowerShell Tools, die Ihre Arbeit erleichtern
Mithilfe dieser fünf Tools gestaltet sich die Erstellung von PowerShell-Skripten für die Verwaltung und Automatisierung von repetitiven Aufgaben schneller und einfacher. Weiterlesen
-
Dezember 09, 2024
09Dez.2024
Ratgeber
Den Daten-Governance-Rechtsakt richtig umsetzen
Der Daten-Governance-Rechtsakt muss immer in Verbindung mit der Datenschutz-Grundverordnung gesehen werden. Datenschutzaufsichtsbehörden geben Hinweise zur richtigen Umsetzung. Weiterlesen
-
Dezember 09, 2024
09Dez.2024
News
Die Cyberangriffe der KW49/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Dezember 08, 2024
08Dez.2024
Definition
Peripheral Component Interconnect Express (PCIe)
Die Punkt-zu-Punkt-Verbindung Peripheral Component Interconnect Express (PCIe) ist der serielle Signalstandard, der Computer und Peripheriegeräte verbindet. Weiterlesen
-
Dezember 08, 2024
08Dez.2024
Definition
Akronym
Ein Akronym ist eine Folge von Buchstaben, die wiederum ein Kurzwort bildet. Je nach Definition kann es sich dabei um ein aussprechbares Wort oder eine Buchstabenfolge handeln. Weiterlesen
-
Dezember 08, 2024
08Dez.2024
Antworten
Wi-Fi 5/6/6E: Wie unterscheiden sich 802.11ac und 802.11ax?
Wi-Fi 6 und 6E revolutionieren Netzwerke mit höherer Geschwindigkeit und Effizienz. Die wichtigsten Unterschiede zu Wi-Fi 5 und wie diese Standards Ihr WLAN verbessern können. Weiterlesen
-
Dezember 08, 2024
08Dez.2024
Definition
Bandbreite (Netzwerkbandbreite)
Die Bandbreite beschreibt die Kapazität an Daten, die in einem bestimmten Zeitraum übertragen werden können. Sie ist nicht mit Geschwindigkeit zu verwechseln. Weiterlesen
-
Dezember 08, 2024
08Dez.2024
Definition
Business Process Reengineering (BPR)
Der Begriff Business Process Reengineering wurde von Michael Hammer geprägt. Dabei werden Prozesse, die zur Erzielung eines Geschäftsergebnisses erforderlich sind, umgestaltet. Weiterlesen
-
Dezember 07, 2024
07Dez.2024
Definition
Schriftgutverwaltung (Records Management)
Schriftgutverwaltung (Records Management) umfasst die sichere Überwachung und Verwaltung von digitalen oder Papierakten, unabhängig vom Format. Weiterlesen
-
Dezember 07, 2024
07Dez.2024
Definition
Neural Processing Unit (NPU)
Neural Processing Units (NPU) sind Prozessoren, die für die beschleunigte Verarbeitung von Workloads mit künstlicher Intelligenz (KI) oder maschinellem Lernen (ML) entwickelt wurden. Weiterlesen
-
Dezember 07, 2024
07Dez.2024
Definition
Air Gap (Air Gapping)
Bei einem Air Gap beziehungsweise dem Air Gapping wird ein Computer oder ein Netzwerk isoliert und daran gehindert, eine externe Verbindung zu anderen Systemen herzustellen. Weiterlesen
-
Dezember 07, 2024
07Dez.2024
Definition
Gigabit (Gbit, Gb)
Ein Gigabit (Gb) entspricht einer Milliarde Bits und ist eine Maßeinheit zur Messung der Datenübertragungsgeschwindigkeit. Es wird zum Beispiel in Angaben wie 100 Gb/s verwendet. Weiterlesen
-
Dezember 07, 2024
07Dez.2024
Tipp
iPhone, iPad: WLAN-Probleme mit Fritz!Box und Co. beheben
Wenn das iPhone oder iPad regelmäßig im WLAN angemeldet werden muss, dann liegt das meistens an einer Funktion ab iOS 14. Betroffen sind neben der Fritz!Box auch andere Router. Weiterlesen
-
Dezember 06, 2024
06Dez.2024
Feature
Grundlagen für die Docker-Alternative Linux-Container
Als Alternative zur Bereitstellung von Containern eignen sich statt Docker auch Linux-Container (LXC), die über Proxmox bereitgestellt werden. Der Beitrag erklärt die Funktionsweise. Weiterlesen
-
Dezember 06, 2024
06Dez.2024
Meinungen
Maschinenidentitäten: 4 Security-Trends für 2025
Die verkürzte Lebensdauer von Zertifikaten, Post-Quanten-Bereitschaft sowie KI-generierter Code gehören zu den großen Herausforderungen im Zusammenhang mit Maschinenidentitäten. Weiterlesen
-
Dezember 06, 2024
06Dez.2024
Tipp
Cloud-Backup: Vor- und Nachteile im Überblick
Es gibt zahlreiche Vorteile, die sich durch ein Cloud-Backup erreichen lassen. Doch geht es bei der Wahl des geeigneten Cloud-Backups auch darum, die Nachteile zu berücksichtigen. Weiterlesen
-
Dezember 06, 2024
06Dez.2024
Ratgeber
Netzwerk-Sicherheitsmanagement: Herausforderungen und Tipps
Ein umfassender und skalierbarer Plan für das Sicherheitsmanagement des Netzwerks ist heute angesichts der ständig zunehmenden Bedrohungen und Angriffe wichtiger denn je. Weiterlesen
-
Dezember 06, 2024
06Dez.2024
Meinungen
Human-centered Design: so wird Software barrierefrei
Human-centered Design setzt sich immer mehr durch. Leider ist die Entwicklung barrierefreier Software noch kein Selbstläufer. Das kann sich ändern. Weiterlesen
-
Dezember 05, 2024
05Dez.2024
Feature
Moderne Ethernet-Standards: Von Gigabit bis Terabit
Gigabit Ethernet (1000BASE), einst High-End, ist heute Standard in Netzwerken. Neue Technologien wie 10GBASE-T und 25GbE bis hin zu Terabit-Ethernet treiben die Entwicklung voran. Weiterlesen
-
Dezember 05, 2024
05Dez.2024
Tipp
Open Source-Virtualisierung mit NAS-Speicherung: Proxmox
Proxmox gehört mittlerweile zu den beliebtesten Virtualisierungs-Lösungen für Unternehmen. Neben VMs lassen sich mit der Open Source-Lösung auch Container erstellen. Weiterlesen
-
Dezember 05, 2024
05Dez.2024
Tipp
Amazon ElastiCache einrichten und optimal bereitstellen
Amazon ElastiCache ist ein verteilter In-Memory-Datenspeicher. Der Service bietet zwei Optionen: man kann mit einem Serverless-Cache beginnen oder einen Cache-Cluster entwerfen. Weiterlesen
-
Dezember 05, 2024
05Dez.2024
Tipp
Die Rolle von Azure Stack HCI neben Windows Server 2022/2025
Mit Azure Stack HCI stellt Microsoft für hybride Netzwerke eine Infrastruktur zur Verfügung, die oft sinnvoller einsetzbar ist als Windows Server 2022/2025. Weiterlesen
-
Dezember 05, 2024
05Dez.2024
Feature
Datensicherheit: Die wichtigsten Methoden im Überblick
Der Schutz von Daten in Unternehmen ist geschäftskritisch. Mit diesen Verfahren und Methoden lassen sich Unternehmensdaten vor unangemessenem und unbefugtem Zugriff schützen. Weiterlesen
-
Dezember 04, 2024
04Dez.2024
Antworten
Was unterscheidet Netzwerkbandbreite von Netzwerkdurchsatz?
Bandbreite und Durchsatz sind zwei wichtige Begriffe in der Netzwerktechnik, die jedoch oft verwechselt werden. Beide sind entscheidend für die Beurteilung der Netzwerkleistung. Weiterlesen
-
Dezember 04, 2024
04Dez.2024
Ratgeber
Fünf Tools für die Windows-Überwachung von Unternehmens-PCs
Es gibt zur Überwachung von Windows native Dienste von Microsoft, aber die Ergänzung von Drittanbieter-Tools ist sinnvoll. In diesem Ratgeber werden fünf wichtigste vorgestellt. Weiterlesen
-
Dezember 04, 2024
04Dez.2024
Meinungen
Eine neue Ära der Information Governance durch KI
Unternehmen müssen sich aufgrund von KI-Anwendungen auf eine neue Phase der Information Governance einstellen, um erfolgreich im Wettbewerb zu bestehen. Weiterlesen
-
Dezember 04, 2024
04Dez.2024
Tipp
Basiswissen: Inkrementelle und differenzielle Backups erklärt
Um das richtige Backup optimal nutzen zu können, sollten Admins die unterschiedlichen Sicherungsarten und ihre Vor- und Nachteile kennen, bevor sie die Backup-Art wählen. Weiterlesen
-
Dezember 04, 2024
04Dez.2024
Feature
Windows 11: Administratorschutz – die neue UAC
Künftig soll unter Windows 11 die Funktion Administratorschutz (Administrator Protection) die Benutzerkontensteuerung erweitern, und mehr Sicherheit sowie weitere Vorteile bieten. Weiterlesen
-
Dezember 04, 2024
04Dez.2024
Meinungen
Open Source: KI-Souveränität für europäische Firmen
Der zweite Teil über KI-Souveränität erklärt weitere Vorteile wie Compliance-Einhaltung und Nachhaltigkeit, aber auch mögliche Nachteile wie höheren Adminaufwand und Verzerrungen. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
Ratgeber
Wie Sie Festplatten mit Windows chkdsk reparieren
Mit Windows chkdsk scannen Sie beim ersten Anzeichen Ihre Festplatte und können so troubleshooten, bevor es zu Datenverlust oder einem Totalausfall kommt. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
News
In eigener Sache: Willkommen bei Informa TechTarget
ComputerWeekly.de/TechTarget wird Teil von Informa TechTarget. Nun bieten über 300 Redakteure umfassende IT-Inhalte, um Ihre Marktanalysen und Kaufentscheidungen zu unterstützen. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
Tipp
Die Bedeutung sicherer Endpunkte für Unternehmen
Remote-Arbeit, mobile Geräte und das Internet der Dinge. Unterschiedlichste Endgeräte spielen für die Sicherheit von Unternehmen eine entscheidende Rolle bei der Angriffsfläche. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
Tipp
So verbessern Sie die Leistung Ihres Backups
Das Erreichen und Aufrechterhalten einer optimalen Backup-Leistung ist ein stetiger Prozess, der einen proaktiven Ansatz bei der Überwachung, Analyse und Optimierung erfordert. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
Ratgeber
UC: On-Premises-, Cloud- oder Hybrid-Bereitstellung?
Bei der Bereitstellung von Unified Communications (UC) müssen Unternehmen die Vor- und Nachteile von On-Premises-, Cloud- und Hybrid-Bereitstellungsmodellen sorgfältig abwägen. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
Definition
Fischgrätendiagramm (Ursache-Wirkungs-Diagramm)
Ein Fischgrätendiagramm, auch Ishikawa- oder Ursache-Wirkungs-Diagramm, ist ein Visualisierungswerkzeug zur Kategorisierung möglicher Ursachen eines Problems. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
Antworten
Welche Einheit für Storage-Kapazität ist größer als Terabyte?
Es gibt verschiedene Maßeinheiten, um die Speicherkapazität oder eine Datenmenge zu bestimmen. Eine der am häufigsten verwendeten ist unter anderem das Terabyte. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
Feature
Was Sie über MU-MIMO wissen sollten
MU-MIMO hat das WLAN revolutioniert. Es ermöglicht Access Points, gleichzeitig mit mehreren Geräten zu kommunizieren, was die Netzwerkkapazität und Effizienz erheblich steigert. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
Tipp
23 Kennzahlen zur Softwareentwicklung, die Sie messen sollten
Leistungsstarke, ansprechende und sichere Apps entstehen nicht zufällig. Messen Sie diese KPIs, um den Softwareentwicklungsprozess und die Softwarequalität zu verbessern. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
Feature
Wie Sie Windows 10 und 11 mit Windows ADK bereitstellen
Für die Bereitstellung von Windows 10 und 11 können Sie unterschiedliche Tools nutzen. Dieser Beitrag erklärt die Funktionsweise von Microsofts Windows ADK. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
News
Die Cyberangriffe der KW48/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
Tipp
Endpunktsicherheit: So unterscheiden sich EPP und EDR
EDR-Tools (Endpoint Detection and Response) und Endpoin- Protection-Plattformen (EPP) bieten ähnliche Sicherheitsfunktionen. Welche Lösung eignet sich für welchen Zweck? Weiterlesen
-
Dezember 01, 2024
01Dez.2024
Definition
Microsoft Azure
Microsoft Azure bietet Cloud Computing mit verschiedenen Services an. Neben Storage- und Backup-Tools sind Dienste für Datenbanken, Analysen, Container oder Blockchain verfügbar. Weiterlesen
-
Dezember 01, 2024
01Dez.2024
Definition
CRC (Cyclic Redundancy Check, Zyklische Redundanzprüfung)
Die zyklische Redundanzprüfung (CRC) ist eine Fehlererkennungsmethode, mit der sich überprüfen lässt, ob die empfangenen Daten mit den gesendeten Informationen übereinstimmen. Weiterlesen
-
Dezember 01, 2024
01Dez.2024
Definition
Gebäudemanagementsystem (BMS)
Ein Gebäudemanagementsystem (BMS) kontrolliert die Systeme einer Einrichtung, wie die Zugangskontrollen, HVAC-Systeme, Strom, Heizung, Brandschutzsysteme und Beleuchtung. Weiterlesen
-
Dezember 01, 2024
01Dez.2024
News
Kostenloser E-Guide: Grundlagen Netzwerk-Monitoring
Das Netzwerk ist für ein Unternehmen überlebenswichtig. Modernes Netzwerk-Monitoring verhindert Ausfälle und hilft, Probleme schnell zu lösen. Unser E-Guide gibt einen Überblick. Weiterlesen
-
Dezember 01, 2024
01Dez.2024
Definition
Payload
Die eigentlichen Nutzdaten einer Datenübertragung werden auch als Payload beschrieben. Im Malware-Kontext steht der Begriff auch für die schädlichen Auswirkungen der Software. Weiterlesen