Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Juli 22, 2024
22Juli2024
News
Die Cyberangriffe der KW29/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 22, 2024
22Juli2024
Tipp
Vorteile durch nachhaltige Strategien für Cloud Networking
Unternehmen suchen nach Möglichkeiten, ihren ökologischen Fußabdruck zu verkleinern. Ein beliebter Weg ist die Migration der Netzwerkinfrastruktur vor Ort zu externen CSPs. Weiterlesen
-
Juli 21, 2024
21Juli2024
Definition
RAID (Redundant Array of Independent Disks)
Die RAID-Technologie wird in Systemen mit mehreren Festplatten oder SSDs eingesetzt, um die Leistung zu verbessern oder durch Redundanzen Datenverlust bei einem Ausfall zu verhindern. Weiterlesen
-
Juli 21, 2024
21Juli2024
Definition
Microsoft Klick-und-Los (Click-To-Run)
Die Funktion Klick-und-Los (Click-to-Run) installiert Microsoft Office und Produkte aus einem Microsoft 365-Abonnement entweder ganz, oder nur den Teil, der angeklickt wird. Weiterlesen
-
Juli 21, 2024
21Juli2024
Definition
Cipher
Eine Cipher ist ein Algorithmus zum Verschlüsseln und Entschlüsseln von Daten. Erfahren Sie, wie Sie mit einer Chiffre Klartext in Chiffretext umwandeln können - und zurück. Weiterlesen
-
Juli 21, 2024
21Juli2024
Definition
Elektrische Impedanz
Impedanz oder Scheinwiderstand bezeichnet den Gesamtwiderstand von elektrischen Komponenten, Schaltungen oder Systemen mit induktiven oder kapazitiven Bauteilen bei Wechselstrom. Weiterlesen
-
Juli 21, 2024
21Juli2024
Definition
Materie
Materie ist eine Substanz, welche sich aus verschiedenen Arten von Teilchen (Elektronen, Protonen und Neutronen) zusammensetzt, die einen physikalischen Raum einnehmen. Weiterlesen
-
Juli 20, 2024
20Juli2024
News
Crowdstrike-Panne: Angreifer machen sich Situation zunutze
Ein fehlerhaftes Update von Crowdstrike hat für massive Ausfälle von Systemen gesorgt. Das BSI warnt davor, dass Kriminelle den Vorfall unter anderem mit Phishing ausnutzen. Weiterlesen
-
Juli 20, 2024
20Juli2024
Meinungen
Weltweite IT-Ausfälle zeigen Fragilität einer Softwarewelt
Ein fehlerhaftes Update eines Anbieters und eine Cloud-Fehlkonfiguration sorgten weltweit für massive IT-Ausfälle. Das die Folgen so weitreichend sind, kommt nicht von ungefähr. Weiterlesen
-
Juli 20, 2024
20Juli2024
Definition
Mainframe
Mainframes sind hochleistungsfähige Rechner, die für anspruchsvolle Arbeitslasten konzipiert wurden. Die Systeme versprechen hohe Sicherheit und gute Verfügbarkeit. Weiterlesen
-
Juli 20, 2024
20Juli2024
Definition
Einmalpasswort (OTP, One-Time Password)
Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert. Weiterlesen
-
Juli 20, 2024
20Juli2024
Definition
Private IP-Adresse
Ursprünglich wurden private IP-Adressen entwickelt, um den Mangel an IPv4-Adressen hinauszuzögern. Eine private IP-Adresse gilt nur lokal in einem nicht öffentlichen Netzwerk. Weiterlesen
-
Juli 20, 2024
20Juli2024
Definition
Microsoft Software Assurance (SA)
Microsoft Software Assurance (SA) ist über die Volumenlizenzierung erhältlich und erlaubt den Zugang zu Software-Releases und -versionen ohne weitere Lizenzkosten. Weiterlesen
-
Juli 19, 2024
19Juli2024
Definition
Solid-State Drive (SSD)
Ein Solid-State Drive ist ein nichtflüchtiges Speichermedium, das keine rotierenden Teile besitzt und Daten schneller speichern und abrufen kann. SSDs sind leistungsfähiger als HDDs. Weiterlesen
-
Juli 19, 2024
19Juli2024
Meinungen
Nachhaltige Rechenzentren: KI unterstützt EU-Taxonomie-Bewertung
Mit der neuen EU-Taxonomie zur Nachhaltigkeit in Rechenzentren kommen neue Herausforderungen auf die Betreiber zu. Doch KI kann bei der Einhaltung unterstützen. Weiterlesen
-
Juli 19, 2024
19Juli2024
Tipp
15 Anwendungsfälle für künstliche Intelligenz in Unternehmen
Der Einsatz von KI in Geschäftsanwendungen und -abläufen nimmt zu. Erfahren Sie, wo Unternehmen KI einsetzen und welche Vorteile KI-Anwendungen mit sich bringen. Weiterlesen
-
Juli 19, 2024
19Juli2024
Meinungen
Wo die KI-Gesetzgebung aktuell steht
KI-Regulierungen können ein stabiles Umfeld für Innovationen schaffen und Maßstäbe setzen. Was ist der Nutzen der KI-Gesetzgebung international und wo stehen wir aktuell? Weiterlesen
-
Juli 19, 2024
19Juli2024
Tipp
Wie KI den RAN-Betrieb und die Analytik verbessern kann
Telekombetreiber können KI nutzen, um die Betriebseffizienz und Analytik ihres Radio Access Networks zu verbessern und so Kundenerlebnis sowie Netzwerkmanagement zu optimieren. Weiterlesen
-
Juli 18, 2024
18Juli2024
Definition
Patch Tuesday
Patch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht. Weiterlesen
-
Juli 18, 2024
18Juli2024
Feature
Keepit: Sichere Cloud-Services aus Europa
Firmen, die eine sichere und zuverlässige Cloud-Alternative zu den Hyperscalern suchen, können mit Keepit umfassende Cloud-native Funktionen für ihre SaaS-Anwendungen nutzen. Weiterlesen
-
Juli 18, 2024
18Juli2024
Tipp
Android Enterprise mit Zero-Touch Enrollment einrichten
Für Unternehmen, die Wert auf Bequemlichkeit und Benutzerfreundlichkeit legen, kann die Zero-Touch-Methode eine ideale Lösung für das Android Enterprise Enrollment sein. Weiterlesen
-
Juli 18, 2024
18Juli2024
Meinungen
High Performance Computing: Nachhaltig in die Zukunft
High Performance Computing hilft, komplexe Probleme zu lösen: von der Forschung und Entwicklung bis hin zur Luft- und Raumfahrt. Doch das geht auf die Kosten der Nachhaltigkeit. Weiterlesen
-
Juli 18, 2024
18Juli2024
Feature
Ein Backup ist kein Archiv – der kleine Unterschied
Archive sind zuverlässige Speicher für wichtige Daten und helfen, gesetzliche Vorschriften und Aufbewahrungsfristen einzuhalten. Sie unterscheiden sich essenziell von Backups. Weiterlesen
-
Juli 18, 2024
18Juli2024
Tipp
So unterstützt SAP bei der Umsetzung gesetzlicher Vorgaben
SAP unterstützt Anwender bei der Umsetzung gesetzlicher Regelungen und Richtlinien in seinen Softwaresystemen. Der Beitrag zeigt, welche Anwendungen und Tools es hierfür bietet. Weiterlesen
-
Juli 17, 2024
17Juli2024
Definition
NAT (Network Address Translation)
Network Address Translation (NAT) weist einer IP-Adresse einer anderen zu. Dabei werden die IP-Header von Paketen während der Übertragung über einen Router geändert. Weiterlesen
-
Juli 17, 2024
17Juli2024
Tipp
So nutzen Sie künstliche Intelligenz für das Disaster Recovery
KI ist allgegenwärtig, auch beim Disaster Recovery. IT-Teams können KI nutzen, um Störungen schneller als mit herkömmlichen Methoden zu lindern, zu verhindern und zu beheben. Weiterlesen
-
Juli 17, 2024
17Juli2024
Meinungen
Das Copilot-Potenzial für Microsoft 365 voll ausschöpfen
Microsoft Copilot bietet nützliche Zusatzfunktionen zur Steigerung der Mitarbeiterproduktivität. Unternehmen müssen allerdings die reibungslose Einführung des Tools koordinieren. Weiterlesen
-
Juli 17, 2024
17Juli2024
Tipp
IT-Sicherheit: Das Budget effizient einsetzen
Auch wenn Security-Budgets eher steigen, sind sie angesichts der Bedrohungslage möglichst effizient einzusetzen, um Unternehmen zu schützen. Dafür existieren verschiedene Ansätze. Weiterlesen
-
Juli 17, 2024
17Juli2024
Tipp
Mit Proxmox Backup Server VMs und Container sichern
Beim Proxmox Backup Server handelt es sich um die in Proxmox direkt integrierte Backup-Lösung. Der Beitrag zeigt die Funktionen und die Integration in Proxmox VE. Weiterlesen
-
Juli 16, 2024
16Juli2024
News
Energieeffiziente HPC-Hardware: AMDs 30x25-Ziel
Die Energieeffizienz ist bei Hardware für KI-Anwendungen und High-Performance Computing ein entscheidender Faktor. AMD hat sich diesbezüglich Ziele bis 2025 gesetzt. Weiterlesen
-
Juli 16, 2024
16Juli2024
News
Kostenloses E-Handbook Cloud-Sicherheit: Risiken minimieren
Die Flexibilität der Cloud ist für Unternehmen mit einer erhöhten Komplexität der Cloud-Sicherheit verbunden. Bewährte Security-Maßnahmen helfen dabei, Risiken einzudämmen. Weiterlesen
-
Juli 16, 2024
16Juli2024
Meinungen
Ist das Internet der Dinge (IoT) am Ende?
Der Rummel um das Internet der Dinge war vor einigen Jahren groß, aber mittlerweile ist es still geworden um das IoT. Auch Größen wie Google und IBM haben IoT-Dienste eingestellt. Weiterlesen
-
Juli 16, 2024
16Juli2024
Tipp
4 wichtige Trends für Rechenzentren in 2024
Angesichts der steigenden Nachfrage planen Unternehmen den Ausbau ihrer Rechenzentren auf umweltfreundliche Weise. Trends für Rechenzentren in 2024 haben einen Fokus: Nachhaltigkeit Weiterlesen
-
Juli 16, 2024
16Juli2024
Meinungen
Buzzword Produktivität: Worauf es für Mitarbeiterbindung ankommt
Produktivität steht bei vielen Firmen im Mittelpunkt, wenn es um die Mitarbeiterbewertung geht. Dies kann zu unzufriedenen Mitarbeitern führen. Hier bedarf es eines Umdenkens. Weiterlesen
-
Juli 16, 2024
16Juli2024
Meinungen
Exposure Management für cyberphysische Systeme
Die zunehmende Vernetzung in Unternehmen bis hin zu Steuerungssystemen vergrößert die Angriffsfläche. Es gilt Schwachstellen strategisch proaktiv zu identifizieren und zu bewerten. Weiterlesen
-
Juli 16, 2024
16Juli2024
Definition
Ensemble Modeling (Ensemblemodellierung)
Beim Ensemble Modeling werden zwei oder mehr verwandte, aber unterschiedliche Analysemodelle ausgeführt und die Ergebnisse zu einem einzigen Ergebnis zusammengefasst. Weiterlesen
-
Juli 15, 2024
15Juli2024
Tipp
Patch-Management: Die Auswirkungen der Remote-Arbeit
Sich verändernde Arbeitsweisen inklusive Home-Office sorgen für neue Anforderungen an das Patch-Management. Hier erfahren Sie, wie Sie auch die Remote-Belegschaft schützen. Weiterlesen
-
Juli 15, 2024
15Juli2024
Feature
Die unterschiedlichen Backup-Methoden erklärt
Es gibt verschiedene Backup-Verfahren, von vollständig bis differenziell. Die unterschiedlichen Vor- und Nachteile bestimmen die Wahl des jeweiligen Backup-Typs für Ihre IT-Umgebung. Weiterlesen
-
Juli 15, 2024
15Juli2024
Ratgeber
Rechtliche Grenzen für die Netzwerküberwachung mit NDR
Network Detection and Response (NDR) sucht nach Anomalien im Netzwerkverkehr, um mögliche Angriffe zu erkennen. Die Überwachung der Nutzeraktivitäten darf aber nicht zu weit gehen. Weiterlesen
-
Juli 15, 2024
15Juli2024
Definition
Cloud-Modernisierung
Wenn Anwendungen, Datenquellen und Infrastrukturen aktualisiert und anschließend in eine Cloud-Struktur umgewandelt werden, nennt man diesen Prozess Cloud-Modernisierung. Weiterlesen
-
Juli 15, 2024
15Juli2024
News
Die Cyberangriffe der KW28/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 15, 2024
15Juli2024
Ratgeber
Spamschutz in Microsoft Exchange Server richtig konfigurieren
Microsoft Exchange Server lässt sich mit Bordmitteln vor Spam schützen. Dieses Tutorial zeigt die die Konfiguration der entsprechenden Sicherheitsoptionen. Weiterlesen
-
Juli 14, 2024
14Juli2024
Definition
Algorithmus
Ein Algorithmus ist ein systematisches Verfahren, dass Rechenprozesse nach einem bestimmten und sich wiederholenden Schema durchführt und reproduzierbare Resultate erzeugt. Weiterlesen
-
Juli 14, 2024
14Juli2024
Definition
Vier-Augen-Prinzip
Beim Vier-Augen-Prinzip müssen zwei Personen oder Instanzen eine bestimmte Entscheidung bestätigen. Das kann der Vermeidung von Fehlern wie auch der Qualitätssicherung dienen. Weiterlesen
-
Juli 14, 2024
14Juli2024
Definition
Microsoft System Center Operations Manager (SCOM)
Microsoft System Center Operations Manager (SCOM) ist ein Teil von Microsoft System Center und dient der Infrastrukturüberwachung und Verwaltung der Anwendungsleistung. Weiterlesen
-
Juli 14, 2024
14Juli2024
Definition
Webanalyse (Web Analytics)
Bei der Webanalyse wird das Verhalten der Besucher einer Website analysiert, indem die Nutzung der Website und ihrer Bestandteile gemessen und überprüft werden. Weiterlesen
-
Juli 14, 2024
14Juli2024
Definition
VLSM (Variable-Length Subnet Mask)
Durch die Nutzung von Variable Length Subnet Masks (VLSM) lassen sich Netzwerke weiter segmentieren. Das gibt Netzwerkadministratoren mehr Flexibilität bei der Adressverteilung. Weiterlesen
-
Juli 13, 2024
13Juli2024
Definition
Steganografie
Steganografie ist das Verbergen geheimer Daten in unverdächtigen Informationen, beispielsweise in einem JPEG-Bild. Diese Daten selbst können darüber hinaus verschlüsselt sein. Weiterlesen
-
Juli 13, 2024
13Juli2024
Definition
VPN (Virtual Private Network)
VPNs ermöglichen es Anwendern, verschlüsselt über das Internet sicher auf ein Netzwerk zuzugreifen. Lesen Sie mehr zu Funktion und den Vor- sowie Nachteilen von VPNs. Weiterlesen
-
Juli 13, 2024
13Juli2024
Definition
Power Usage Effectiveness (PUE)
Die Power Usage Effectiveness (PUE) wird berechnet, in dem eingespeiste Energie durch von Geräten verbrauchte Energie geteilt wird, und beschreibt die Effizienz von Rechenzentren. Weiterlesen
-
Juli 13, 2024
13Juli2024
Definition
Datenbankadministrator (DBA)
Ein Datenbankadministrator (DBA) sorgt dafür, dass die Datenbanken eines Unternehmens und die zugehörigen Anwendungen funktionell und effizient arbeiten. Weiterlesen
-
Juli 13, 2024
13Juli2024
Definition
VRAM (Video-RAM)
Video-RAM (VRAM) ist eine Art Arbeitsspeicher (RAM), der dediziert für das Speichern von Bild- und Videodaten konzipiert wurde. Er soll problemlose Grafikanzeige gewährleisten. Weiterlesen
-
Juli 12, 2024
12Juli2024
Tipp
Best Practices und Tools für das IT-Monitoring
Damit Ihr IT-Monitoring fehlerfrei funktioniert, gibt es verschiedene Best Practices. Unterschiedliche Monitoring-Tools helfen Ihnen bei der Überwachung Ihrer Infrastruktur. Weiterlesen
-
Juli 12, 2024
12Juli2024
Definition
Compression Attached Memory Modul (CAMM, CAMM2)
CAMM ist eine Formfaktorspezifikation für Speichermodule, die in schmalen mobilen Geräten wir Laptops oder PCs zum Einsatz kommt. CAMM2 ist die von JEDEC bestätigte Spezifikation 1.0. Weiterlesen
-
Juli 12, 2024
12Juli2024
Antworten
ARP vs. RARP: Was ist der Unterschied?
Netzwerkgeräte verwenden ARP, um IP-Adressen MAC-Adressen zuzuordnen. Das weniger verbreitete RARP erreicht das Gegenteil und ermöglicht es, MAC-Adressen IP-Adressen zuzuweisen. Weiterlesen
-
Juli 12, 2024
12Juli2024
Tipp
Avian: Datenintegration und Datenautomatisierung mit KI
Avian stellt eine Plattform zur Integration und Automatisierung von Datenmanagement bereit. Nutzer können Daten aus über 20 Quellen integrieren und miteinander verbinden. Weiterlesen
-
Juli 12, 2024
12Juli2024
Meinungen
NIS2-Richtlinie: Zeit für Cyberhausaufgaben in der Security
Die Security-Vorschriften der NIS2-Richtlinie gibt vielen Unternehmen allen Grund die eigene Cybersicherheit auf den Prüfstand zu stellen und auf ein höheres Niveau zu heben. Weiterlesen
-
Juli 11, 2024
11Juli2024
News
Biden-Ersatz könnte US-Regulierung von Big Tech verändern
Die Sympathie von Vizepräsidentin Kamala Harris gegenüber dem Technologiesektor könnte Bidens Regulierungsbemühungen bremsen, sollte sie ihn als Präsidentschaftskandidatin ablösen. Weiterlesen
-
Juli 11, 2024
11Juli2024
News
Problematische 2-Faktor-Authentifizierung per SMS
Von der 2-Faktor-Authentifizierung per SMS wird schon länger abgeraten. Forschende vom CCC hatten nun Zugriff auf rund 200 Millionen solcher SMS von über 200 Unternehmen. Weiterlesen
-
Juli 11, 2024
11Juli2024
Ratgeber
8 Netzwerkdiagramm-Tools für Netzwerkprofis
Wenn Sie das richtige Produkt haben, ist Diagrammsoftware bei der Planung der Netzwerkinfrastruktur enorm hilfreich. Wir stellen acht Netzwerkdiagramm-Tools vor. Weiterlesen
-
Juli 11, 2024
11Juli2024
Tipp
Oracle-Datenbanken per PowerShell steuern und verwalten
PowerShell ist ein umfangreiches Management-Tool, das auch die Verwaltung von Drittherstellerprodukten erlaubt, unter anderem von Oracle-Datenbanken. Weiterlesen
-
Juli 11, 2024
11Juli2024
Tipp
Die wichtigsten Metriken für das IT-Monitoring kennen
Das IT-Monitoring ist ein wichtiger Aspekt beim Betreiben einer IT-Abteilung. Aber damit die Überwachung sinnvoll gestaltet ist, müssen Sie die richtigen Metriken verwenden. Weiterlesen
-
Juli 11, 2024
11Juli2024
Definition
Cloud Security Posture Management (CSPM)
Cloud Security Posture Management (CSPM) ist eine Kategorie von IT-Sicherheitstools, die Fehlkonfigurationen und Compliance-Risiken in der Cloud erkennen sollen. Weiterlesen
-
Juli 11, 2024
11Juli2024
Meinungen
Was verschiedene RAID-Konfigurationen in der Praxis bieten
Die verfügbaren RAID-Level bieten unterschiedliche Performance und Kapazitäten. Ein Test von Toshiba vergleicht die Leistungsmerkmale verschiedener RAID-Level und Systeme. Weiterlesen
-
Juli 10, 2024
10Juli2024
E-Handbook
Cloud-Sicherheit: Risiken erkennen und minimieren
Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook ... Weiterlesen
-
Juli 10, 2024
10Juli2024
Definition
Virtueller Switch (vSwitch)
Ein virtueller Switch ist eine Software, die es virtuellen Maschinen ermöglich, untereinander zu kommunizieren und die Verbindung zum physischen Netzwerk herzustellen. Weiterlesen
-
Juli 10, 2024
10Juli2024
Feature
Wie Archive als Rettungsanker dienen können
Was tun, wenn Backups aus technischen oder gar politischen Gründen nicht verfügbar sind? Ein Archiv kann zur letzten Quelle integrer und vollständiger Daten werden. Weiterlesen
-
Juli 10, 2024
10Juli2024
Tipp
Wie Sie eine IT-Monitoring-Strategie aufbauen
Mithilfe der richtigen IT-Monitoring-Strategien überwachen Sie Ihre Infrastruktur und können so Leistungsausfall vorbeugen und die Effizienz steigern. Weiterlesen
-
Juli 10, 2024
10Juli2024
Ratgeber
NIS2: Was zu einem System zur Angriffserkennung gehört
Die neue Cybersicherheitsrichtlinie NIS2 enthält auch die Forderung nach einem System zur Angriffserkennung. Nicht nur KRITIS-Betreiber sollten dies berücksichtigen. Weiterlesen
-
Juli 10, 2024
10Juli2024
Meinungen
Testautomatisierung und Community-basierte Entwicklung
Ein Community-basierter Ansatz ermöglicht es Unternehmen, schneller Ingenieure zu finden, die ihren wechselnden Entwicklungsanforderungen entsprechen. Weiterlesen
-
Juli 09, 2024
09Juli2024
Tipp
Welche verschiedenen Arten des IT-Monitoring gibt es?
IT-Monitoring ist ein wichtiger Bestandteil des IT-Betriebs, damit Probleme frühzeitig erkannt werden. Dieser Beitrag geht auf verschiedene Arten des Monitoring ein. Weiterlesen
-
Juli 09, 2024
09Juli2024
Meinungen
Darauf kommt es bei Cybersicherheit im Finanzsektor an
Unternehmen im Finanzsektor sind attraktive Ziele für Angreifer. Erfolgreiche Attacken können schwerwiegende Folgen haben, daher müssen sich Organisationen umfassend schützen. Weiterlesen
-
Juli 09, 2024
09Juli2024
Tipp
Basiswissen RAID 50: Vor- und Nachteile und Einsatzoptionen
RAID-Level optimieren Performance und Data Protection. Mit RAID 50 erhält der Anwender eine Kombination aus Striping und verteilte Parität, die sich für bestimmte Umgebungen eignet. Weiterlesen
-
Juli 09, 2024
09Juli2024
Feature
7 Gründe, warum mobile Apps für Ihr Unternehmen wichtig sind
Mobile Apps können einen loyalen Kundenstamm aufbauen, aufschlussreiche Kundendaten liefern und vieles mehr. Nutzen Sie mobile Apps, um die Kundenzufriedenheit zu verbessern. Weiterlesen
-
Juli 09, 2024
09Juli2024
Definition
Modultest (Unit-Test)
Ein Unit-Test, auch Modultest oder Komponententest, wird in der Softwareentwicklung angewendet, um die funktionalen Einzelteile (Units) von Computerprogrammen zu testen. Weiterlesen
-
Juli 08, 2024
08Juli2024
Feature
12 wichtige Azure-Networking-Services, die Sie kennen müssen
Die Netzwerkkonnektivität kann über Erfolg oder Misserfolg einer Cloud-Bereitstellung entscheiden. Mit unserer Übersicht lernen Sie die grundlegenden Azure-Netzwerkdienste kennen. Weiterlesen
-
Juli 08, 2024
08Juli2024
Feature
Boomi: Cloud-basierte iPaaS-Plattform mit Low Code
Low-Code-Umgebungen gewinnen an Popularität. Sie können nützlich sein, wenn sie strategisch in die Firmen-IT integriert werden. Ein Blick auf die Funktionen und Grenzen von Boomi. Weiterlesen
-
Juli 08, 2024
08Juli2024
Tipp
Welche Arten von APIs gibt es und wie unterscheiden sie sich?
Unternehmen verlassen sich bei der Interaktion mit Kunden und Partnern zunehmend auf APIs. Alles beginnt damit, zu wissen, welche Art von API für deren Bedürfnisse geeignet ist. Weiterlesen
-
Juli 08, 2024
08Juli2024
News
Die Cyberangriffe der KW27/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 08, 2024
08Juli2024
Ratgeber
NIS2: Was für die Sicherheit der Lieferkette notwendig ist
Eine Vielzahl von Organisationen ist indirekt von NIS2 betroffen, da sie zur Lieferkette der regulierten Einrichtungen zählen. Der Lieferkettenschutz wird zur Pflicht. Weiterlesen
-
Juli 08, 2024
08Juli2024
Definition
On-Demand Computing
Mithilfe des On-Demand Computings (ODC) werden Ihnen die benötigten Ressourcen passend zu Ihrem Bedarf bereitgestellt. Die Verwaltung nimmt Ihr Unternehmen oder ein CSP vor. Weiterlesen
-
Juli 07, 2024
07Juli2024
Definition
Rundlaufverfahren (Round Robin)
Das Rundlaufverfahren beziehungsweise Round Robin wird in der IT verwendet, um mehreren Prozessen nach einem vorher festgelegten Ablauf gleichmäßig Ressourcen zuzuteilen. Weiterlesen
-
Juli 07, 2024
07Juli2024
Definition
MTU (Maximum Transmission Unit)
Um Daten effizient im Netzwerk zu übertragen, kommt es auf die richtige Maximum Transmission Unit (MTU) an. Sie bestimmt die maximale Größe eines zu übertragenden Pakets. Weiterlesen
-
Juli 07, 2024
07Juli2024
Definition
Monolithische Architektur
Eine monolithische Architektur beschreibt den Aufbau eines Softwareprogramms. Die zentrale, nicht-modulare Codebasis bringt zunächst Vorteile, wird aber langfristig zu komplex. Weiterlesen
-
Juli 07, 2024
07Juli2024
Definition
Remote Desktop Session Host (RDSH)
Remote Desktop Session Host (RDHS) kann Windows-Anwendungen und -Desktops hosten, die sich für entfernte Benutzer über eine Netzwerkverbindung freigeben lassen. Weiterlesen
-
Juli 07, 2024
07Juli2024
Definition
Kaufabsicht (Purchase Intent)
Die Kaufabsicht ist die Wahrscheinlichkeit, dass ein Verbraucher ein Produkt oder einen Service kaufen wird. Um diese zu bestimmen, gibt es verschiedene Werkzeuge. Weiterlesen
-
Juli 06, 2024
06Juli2024
Definition
Domänencontroller (Domain Controller)
Der Domänencontroller (Domain Controller) verarbeitet Authentifizierungsanfragen von Benutzern. Innerhalb von Identitätsmanagementsystemen wie dem Active Directory sind sie wichtig. Weiterlesen
-
Juli 06, 2024
06Juli2024
Definition
Digitale Signalverarbeitung (Digital Signal Processing, DSP)
Lesen Sie, wie die digitale Signalverarbeitung (DSP) eine entscheidende Rolle bei der Verbesserung der Zuverlässigkeit bei Kommunikation, Video- und Audioqualität und mehr spielt. Weiterlesen
-
Juli 06, 2024
06Juli2024
Definition
End of Life (EOL)
End of Life bezeichnet die Abkündigung eines Produktes oder Produktserie. Oft informieren Herstellen Kunden frühzeitig und verfügen über einen langfristigen Support-Plan. Weiterlesen
-
Juli 06, 2024
06Juli2024
Definition
File Allocation Table (FAT)
File Allocation Table (FAT) ist ein Dateisystem, dass für PCs entwickelt wurde und das Standard-File-System für MS-DOS und andere Microsoft-Betriebssysteme. Weiterlesen
-
Juli 06, 2024
06Juli2024
Definition
R (Programmiersprache)
Die Programmiersprache R ist eine Open-Source-Skriptsprache, welche für statistische Berechnungen, Predictive Analytics und Datenvisualisierungen verwendet wird. Weiterlesen
-
Juli 05, 2024
05Juli2024
Ratgeber
Ultimativer Ratgeber zur IoT-Implementierung für Unternehmen
Das IoT bietet viele Vorteile für Unternehmen, aber die Implementierung ist oft problematisch. Wir zeigen Anforderungen und Best Practices für eine erfolgreiche Bereitstellung. Weiterlesen
-
Juli 05, 2024
05Juli2024
Ratgeber
Wie man ein bestehendes Projekt auf GitHub überträgt
Es gibt verschiedene Gründe, warum Sie ein Projekt in ein bestehendes GitHub-Repository verschieben müssen. Dieses Tutorial zeigt die beiden Methoden. Weiterlesen
-
Juli 05, 2024
05Juli2024
Meinungen
Open- vs. Closed-Source-KI: Risiken und Auswirkungen
Geht es um eine sichere und verantwortungsvolle KI-Entwicklung gibt es sowohl Befürworter von Open Source als auch Closed Source. Wie kann eine sichere Entwicklung aussehen? Weiterlesen
-
Juli 05, 2024
05Juli2024
Tipp
Data Center in a Box: Modulare Rechenzentren im Container
Die Zunahme digitaler Informationen führt zur Verknappung des Speicherplatzes in Rechenzentren. Modulare Data Center im Container können dauerhaft oder vorübergehend genutzt werden. Weiterlesen
-
Juli 05, 2024
05Juli2024
Definition
Virtualisierung
Virtualisierung abstrahiert Hardwareressourcen wie Storage, Server, aber auch Betriebssysteme mittels Software. Dies schafft Flexibilität und bessere Ressourcenauslastung. Weiterlesen
-
Juli 04, 2024
04Juli2024
Feature
Flexibles Storage braucht Kollaborations- und Management-Tools
Die Storage-Anbieter setzen verstärkt auf einheitliche Verwaltungs- und Kollaborations-Tools, da diese am Markt gefragt sind. Einige Analysten erklären die Marktsituation. Weiterlesen
-
Juli 04, 2024
04Juli2024
Tipp
XML und YAML: Vergleich von Konfigurationsdateiformaten
Datenbanken verwenden Serialisierungssprachen wie XML und YAML, um Daten zu übertragen. XML und YAML haben unterschiedliche Stärken: Admins sollten wissen, wie man sie einsetzt. Weiterlesen
-
Juli 04, 2024
04Juli2024
Ratgeber
Rechnungen und Daten an Datev Unternehmen online übertragen
In Datev Unternehmen online gibt es verschiedene Optionen, Rechnungen und Belege an die Buchhaltung zu übertragen. Das Scannen per Smartphone ist eine Möglichkeit. Weiterlesen
-
Juli 04, 2024
04Juli2024
Tipp
Wie man Netzwerk- und Sicherheitsteams zusammenführt
Unternehmen können durch die Zusammenlegung ihrer Netzwerk- und Sicherheitsteams eine Menge Vorteile erzielen. Aber es bedarf einer sorgfältigen Planung, damit es funktioniert. Weiterlesen