Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Juli 04, 2024
04Juli2024
Definition
Cloud Security Alliance (CSA)
Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich für die Förderung der Forschung im Bereich der Cloud-Sicherheit und den Wissensaustausch einsetzt. Weiterlesen
-
Juli 03, 2024
03Juli2024
Ratgeber
Blockchain für Unternehmen: So nutzen Sie die Technologie
Blockchain-Lösungen werden immer nutzbringender für Firmen. Dieser ausführliche Leitfaden erklärt die Risiken und wie sich eine Implementierung bedarfsgerecht planen lässt. Weiterlesen
-
Juli 03, 2024
03Juli2024
Tipp
Wie man Windows 365 auf einem Chromebook ausführt
Die Ausführung von Windows 365 auf Chromebooks ist eine praktikable Lösung für IT-Teams, die eine kostengünstige und einfach zu wartende Endpunktoption für ihre Endbenutzer suchen. Weiterlesen
-
Juli 03, 2024
03Juli2024
Ratgeber
Wie sich die Cybersicherheit mit NIS2 grundlegend verändert
Die neue Cybersicherheitsrichtlinie NIS2 und die nationale Umsetzung verschärfen nicht nur die Anforderung an die Sicherheit, es kommen auch neue Aufgaben auf die Security hinzu. Weiterlesen
-
Juli 03, 2024
03Juli2024
Definition
BGP (Border Gateway Protocol)
Durch das Border Gateway Protocol tauschen Edge-Router in einem autonomen Netzwerk Informationen aus. Das BGP ist das Routing-Protokoll, auf dem das Internet basiert. Weiterlesen
-
Juli 03, 2024
03Juli2024
Meinungen
Fünf Maßnahmen für profitablere Cloud-Investitionen
Unternehmen sollten stärker wertschöpfende und geschäftszentrierte Ansätze für Cloud-Transformationsprojekte etablieren. Dies wirkt sich auch positiv auf den ROI aus. Weiterlesen
-
Juli 02, 2024
02Juli2024
News
regreSSHion: OpenSSH-Schwachstelle betrifft viele Server
Eine Schwachstelle in OpenSSH kann es Angreifern erlauben, beliebigen Code auszuführen und zu einer vollständigen Systemübernahme führen. Viele Server könnten betroffen sein. Weiterlesen
-
Juli 02, 2024
02Juli2024
News
Kostenloses E-Handbook: Ratgeber für die Cloud-Migration
Zu einer Cloud-Migration gehört mehr als Daten und Workloads in die Cloud zu transportieren. Erfahren Sie hier, welche Kriterien wichtig und welche Fallstricke zu vermeiden sind. Weiterlesen
-
Juli 02, 2024
02Juli2024
Definition
SAP Finanzbuchhaltung und Controlling (SAP FICO)
SAP FICO ist eine Komponente in SAP ERP Central Component (SAP ECC), mit der Unternehmen ihre Finanzdaten verwalten und das Controlling umsetzen können. Weiterlesen
-
Juli 02, 2024
02Juli2024
Feature
Wichtige Tools für die Verwaltung der Hybrid Cloud
Techniken zum Aufbau hybrider Cloud-Architekturen entwickeln sich weiter, aber die langfristige Verwaltung dieser Umgebungen ist ohne die richtige Software sehr viel komplexer. Weiterlesen
-
Juli 02, 2024
02Juli2024
Feature
Einsatzmöglichkeiten und Vorteile der Flape-Technologie
Obwohl Flape ein von Wikibon im Jahr 2012 geprägtes Konzept ist, könnte es jetzt an der Zeit sein, die Kombination aus Flash und Band für ein mehrstufiges Speichersystem zu nutzen. Weiterlesen
-
Juli 02, 2024
02Juli2024
Tipp
Die Folgen von Deepfakes für biometrische Sicherheit
Biometrische Kontrollen werden durch Deepfakes gefährdet - überzeugende Bilder, Videos und Audiodateien, die durch generative KI erstellt werden. Die Risiken lassen sich mindern. Weiterlesen
-
Juli 02, 2024
02Juli2024
Feature
Die Vorteile und Nachteile von Quanten-Networking
Quanten-Networking, das auf der Quantenphysik basiert, bietet eine sichere Hochgeschwindigkeitskommunikation. Zu den Nachteilen gehören Fragilität, Kosten und Integration. Weiterlesen
-
Juli 01, 2024
01Juli2024
E-Handbook
Ratgeber für eine erfolgreiche Cloud-Migration
Firmen verlagern Daten und Anwendungen in die Cloud, um effizienter arbeiten, Workloads besser verteilen oder die Data Protection optimieren zu können. Am Anfang steht eine Cloud-Migration, die eine sorgfältige Planung erfordert. Dabei geht es nicht... Weiterlesen
-
Juli 01, 2024
01Juli2024
News
Teamviewer: Cyberangriff per Anmeldedaten
Laut Teamviewer haben sich Angreifer über kompromittierte Zugangsdaten eines Mitarbeiters Zugang zum Unternehmensnetzwerk verschafft. Die Produktumgebung sei nicht betroffen. Weiterlesen
-
Juli 01, 2024
01Juli2024
Tipp
Gleiche Zielsetzung: Nachhaltigkeit und Business Continuity
Auf den ersten Blick scheinen Geschäftskontinuitätsplanung und Nachhaltigkeitsbemühungen unterschiedlich. Im Kern zielt beides darauf ab, eine widerstandsfähige Firma zu schaffen. Weiterlesen
-
Juli 01, 2024
01Juli2024
Feature
Blockchain: Was man für eine sichere Nutzung wissen sollte
Trotz ihres guten Rufs unterliegt die Blockchain vielen der gleichen Schwachstellen wie andere Software. Es hilft, sich ein klares Bild der inhärenten Schwächen zu machen. Weiterlesen
-
Juli 01, 2024
01Juli2024
News
Die Cyberangriffe der KW26/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 01, 2024
01Juli2024
Antworten
Was ist der Unterschied zwischen SIP-Trunking, PRI und BRI?
SIP-Trunking wurde gegenüber PRI- und BRI-Kommunikationsleitungen bevorzugt, weil es höhere Einsparungen, bessere Flexibilität und mehr Integrationen mit neuen Technologien bot. Weiterlesen
-
Juli 01, 2024
01Juli2024
Feature
Zertifizierungen und Weiterbildungen für KI
Hier finden Sie Zertifizierungskurse für künstliche Intelligenz (KI), die über die Grundlagen hinausgehen und Ihr Wissen über diese sich schnell verändernde Technologie vertiefen. Weiterlesen
-
Juli 01, 2024
01Juli2024
Definition
Hybrid Cloud Security
Um die Hybrid Cloud richtig zu sichern, gibt es verschiedene Verfahren und Tools, die nicht nur die Infrastruktur, die Daten und Anwendungen schützen, sondern auch die Nutzer. Weiterlesen
-
Juni 30, 2024
30Juni2024
Definition
Asynchron
Der Begriff asynchron bedeutet, dass Prozesse zum Beispiel in der Kommunikation oder in der IT nicht zeitgleich stattfinden oder abgestimmt sind, was Vor- und Nachteile birgt. Weiterlesen
-
Juni 30, 2024
30Juni2024
Definition
Traceroute (Tracert)
Mit dem Tool Traceroute und seinen Varianten, etwa Tracert für Windows, lässt sich die Route einer Netzwerkverbindung von der Quelle zu einem Ziel-Host einfach überprüfen. Weiterlesen
-
Juni 30, 2024
30Juni2024
Definition
Servervirtualisierung
Bei der Servervirtualisierung werden auf einem Server mithilfe eines Hypervisors virtuelle Instanzen erstellt. So sind weniger Server notwendig, um einen Workload zu verarbeiten. Weiterlesen
-
Juni 30, 2024
30Juni2024
Definition
Fuzz-Testing (Fuzzing)
Fuzz-Testing ist ein Verfahren, bei der Software, Betriebssysteme und Netzwerke mit zufälligen Daten auf Programmierfehler und Sicherheitslücken geprüft werden. Weiterlesen
-
Juni 30, 2024
30Juni2024
Definition
Rückkopplungsschleife (Feedbackschleife)
Eine Rückkopplungsschleife erfasst die Ausgangsgröße eines Systems und führt sie als Eingangsgröße zurück, um dadurch die Prozesse des Systems zu beeinflussen. Weiterlesen
-
Juni 29, 2024
29Juni2024
Definition
Bestärkendes Lernen (Reinforcement Learning)
Bestärkendes Lernen (Reinforcement Learning) ist eine Methode des maschinellen Lernens, bei der ein Agent selbstständig eine Strategie durch Belohnungen erlernt. Weiterlesen
-
Juni 29, 2024
29Juni2024
Definition
Ciphertext (Chiffretext, Geheimtext)
Wird auf einen Klartext ein Verschlüsselungsalgorithmus angewandt, dann spricht man bei dem verschlüsselten Ergebnis auch von Ciphertext oder auch Geheimtext. Weiterlesen
-
Juni 29, 2024
29Juni2024
Definition
IT Operations (IT-Betrieb)
Die Prozesse, die in IT-Abteilungen verwaltet werden, nennt man übergreifend IT Operations oder IT-Betrieb. Durch steigende Anforderungen wächst der Verwaltungsbedarf. Weiterlesen
-
Juni 29, 2024
29Juni2024
Definition
IPAM (IP Address Management)
Mittels IP Address Management (IPAM) können Netzwerkadministratoren ihre Netzwerke im Detail analysieren und die IP-Konfiguration automatisiert aktuell halten. Weiterlesen
-
Juni 29, 2024
29Juni2024
Definition
Geschäftsprozessmodellierung
Geschäftsprozessmodellierung wird vor allem im Rahmen des Geschäftsprozessmanagements, der Softwareentwicklung und der Systementwicklung eingesetzt. Weiterlesen
-
Juni 28, 2024
28Juni2024
Definition
OpenAI
OpenAI ist eine Firma, dass sich auf die Entwicklung von KI-Tools fokussiert und zunächst als gemeinnützige Firma gegründet wurde. Produkte sind unter anderem ChatGPT und Dall-E. Weiterlesen
-
Juni 28, 2024
28Juni2024
Tipp
Methoden und Lösungen für die Cloud-Migration von SAP
Migrieren Unternehmen ihre SAP-Umgebung in die Cloud, gilt es einiges zu beachten. Der Beitrag zeigt Tools und erläutert Methoden, die dabei unterstützen. Weiterlesen
-
Juni 28, 2024
28Juni2024
Meinungen
OWASP Top 10 für LLMs: Sprachmodelle und ihre Identitäten
Eine vollständige Authentifizierung und Autorisierung großer Sprachmodelle kann dabei helfen, die mit KI verbundenen Risiken zu reduzieren. Und nebenbei als Kill Switch fungieren. Weiterlesen
-
Juni 28, 2024
28Juni2024
Tipp
Effektive Soft Skills für Netzwerkprofis
Soft Skills wie Einfühlungsvermögen, aktives Zuhören und Problemlösung können für Netzwerkprofis, die mit nicht-technischen Entscheidern zu tun haben, von großem Nutzen sein. Weiterlesen
-
Juni 28, 2024
28Juni2024
Tipp
Die 8 größten Vorteile einer Hybrid Cloud
Warum zwischen Public und Private Cloud entscheiden, wenn man beides haben kann? Mit einer Hybrid Cloud erfüllen Unternehmen die Geschäftsanforderungen an Arbeitslast und Budget. Weiterlesen
-
Juni 27, 2024
27Juni2024
Feature
Globales Device as a Service: IT-Beschaffung neu gedacht
Im Gespräch mit Anbieter Insight zeichnen sich die Vorteile des DaaS-Modells ab. Erfahren Sie, worauf es ankommt, für wen sich Device as a Service lohnt und wie sinnvoll es sein kann. Weiterlesen
-
Juni 27, 2024
27Juni2024
Ratgeber
Wie man einen Ausfall von Cloud-Diensten überlebt
Ausfälle sind zwar selten, aber sie sind nie billig – jede Ausfallzeit kostet Geld. Erfahren Sie, wie Sie die Risiken minimieren und einen Ausfall von Cloud-Diensten überleben. Weiterlesen
-
Juni 27, 2024
27Juni2024
Tipp
Finanzprozesse mit Cloud-ERP neu gestalten
Obwohl sich einige CFOs dagegen sträuben, ihre Finanzdaten in die Cloud zu verlagern, kann dies sie dabei unterstützen, Prozesse zu rationalisieren und Geld zu sparen. Weiterlesen
-
Juni 27, 2024
27Juni2024
Definition
Authentifizierung, Autorisierung und Abrechnung (AAA)
Mit dem Konzept Authentifizierung, Autorisierung und Abrechnung (AAA) ist die Kontrolle und Verfolgung eines Benutzerzugangs innerhalb einer IT-Umgebung möglich. Weiterlesen
-
Juni 27, 2024
27Juni2024
Tipp
Wie CPaaS den CX-Betrieb und die Effizienz verbessert
Unternehmen setzen verstärkt Kommunikationsplattformen als Service und APIs ein, um die Kommunikationskanäle zwischen Kunden und Contact Center-Agenten zu erweitern. Weiterlesen
-
Juni 26, 2024
26Juni2024
Feature
Die 13 häufigsten Geschäftsrisiken im Kurzüberblick
Um geschäftliche Probleme zu vermeiden und effizient zu arbeiten, müssen Firmen mit Risikomanagementprogrammen bereit sein, sich mit den gängigen Risiken auseinanderzusetzen. Weiterlesen
-
Juni 26, 2024
26Juni2024
Definition
Phase-locked Loop (PLL)
Eine Phase-locked Loop, abgekürzt PLL, stabilisiert einen Kommunikationskanal, indem die Schaltung die Phasenabweichung einer festgelegten Frequenz fixiert. Weiterlesen
-
Juni 26, 2024
26Juni2024
Ratgeber
Kriterien für die Wahl zwischen On-Premises und Cloud
Der Wechsel auf die Cloud wird beliebter, Systeme On-Premises haben Nachteile. Aber diese Migration ist nicht immer die richtige Entscheidung. Lesen Sie mehr über wichtige Faktoren. Weiterlesen
-
Juni 26, 2024
26Juni2024
Ratgeber
Microsoft Purview AI Hub: KI-Aktivitäten in der Firma verwalten
Der Microsoft Purview AI Hub bietet eine Plattform zur Verwaltung und Überwachung von KI-Aktivitäten in einem Unternehmen. Sensible Daten lassen sich so schützen und blockieren. Weiterlesen
-
Juni 26, 2024
26Juni2024
Meinungen
Neues Niveau in der Buchhaltung durch KI
Anwendungen mit künstlicher Intelligenz (KI) ziehen auch in der Buchhaltung ein. Allerdings müssen Unternehmen vor der Einführung das nötige Vertrauen in KI schaffen. Weiterlesen
-
Juni 25, 2024
25Juni2024
Tipp
Vom verteilten zum realen Edge: 4 Beispiel für Edge Computing
Die optimalen Anwendungen für das sich weiterentwickelnde Edge Computing sind umstritten. Die Beispiele gehen vom verteilten Computing zu echten Edge-Umgebungen über. Weiterlesen
-
Juni 25, 2024
25Juni2024
Feature
Bandbreite, Tempo, Bedienbarkeit bei Recovery beachten
Beim Data Recovery müssen Unternehmen darauf achten, wie die eigene Hard- und Software die spezifischen Herausforderungen erfüllen kann. Der Beitrag zeigt, was dabei wichtig ist. Weiterlesen
-
Juni 25, 2024
25Juni2024
Feature
ZTNA, SASE, SDP und mehr: Braucht es da noch VPN?
VPNs werden trotz ihres überholten Status weiterhin eingesetzt. Die Nutzung ist jedoch zurückgegangen, da Unternehmen Platz für Fernzugriffsalternativen wie ZTNA und SASE schaffen. Weiterlesen
-
Juni 25, 2024
25Juni2024
Definition
Deklarative Programmierung
Bei der deklarativen Programmierung geben Entwickler im Gegensatz zur imperativen Programmierung, das Endergebnis an, statt die notwendigen Schritte zu definieren. Weiterlesen
-
Juni 25, 2024
25Juni2024
Tipp
Wie man die Blockchain absichert: 10 bewährte Verfahren
Die Blockchain-Technologie hat ein enormes Potenzial für Unternehmen. Aber sie bringt auch ihre eigenen Risiken mit sich. Mit diesen zehn Best Practices gelingt die Absicherung. Weiterlesen
-
Juni 24, 2024
24Juni2024
Meinungen
Schnellere Innovationen dank AI-first Modernisierung
Künstliche Intelligenz verspricht viele Fähigkeiten und Vorteile. KI-Tools lassen sich so auch für die Modernisierung von IT-Prozessen, Geschäftsabläufen und IT-Umgebungen nutzen. Weiterlesen
-
Juni 24, 2024
24Juni2024
Definition
Bedarfsabhängiges Preismodell
Wenn Kunden nur die von ihnen genutzten Ressourcen bezahlen müssen, handelt es sich dabei um ein bedarfsabhängiges Preismodell. Die Ressourcen werden in Einheiten abgerechnet. Weiterlesen
-
Juni 24, 2024
24Juni2024
News
Die Cyberangriffe der KW25/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 24, 2024
24Juni2024
Tipp
Tipps für ein erfolgreiches Patch-Management
Ein sauberes Patch-Management ist eine der wichtigsten Maßnahmen, um die Angriffsfläche eines Unternehmens verringern. Folgende Tipps sorgen für reibungslose Abläufe. Weiterlesen
-
Juni 24, 2024
24Juni2024
Feature
Bereiten Sie sich mit KI auf die Zukunft der Netzwerke vor
Generative KI kann für Netzwerke von Vorteil sein, aber Netzwerktechniker müssen über die richtigen Werkzeuge verfügen, um sich an diesen neuen Wandel richtig anzupassen. Weiterlesen
-
Juni 24, 2024
24Juni2024
Tipp
Leitfaden zu den SAP S/4HANA-Geschäftsbereichen
SAP teilt die S/4HANA-Funktionen nach Geschäftsbereichen auf. Eine Einführung in die Geschäftsbereiche und Funktionen für Finanzen, Personalverwaltung, Beschaffung und Fertigung. Weiterlesen
-
Juni 23, 2024
23Juni2024
Definition
Anonymisierung (Datenanonymisierung)
Datenanonymisierung ist eine Methode, um Daten vor Missbrauch, Diebstahl oder anderen Risiken schützen. Dafür lassen sich unterschiedliche Technologien einsetzen. Weiterlesen
-
Juni 23, 2024
23Juni2024
Definition
Von-Neumann-Flaschenhals
Der von-Neumann-Flaschenhals oder -Engpass beschreibt die durch die Architektur von PCs bedingte Einschränkung des Datendurchsatzes. Benannt ist das Phänomen nach John von Neumann. Weiterlesen
-
Juni 23, 2024
23Juni2024
Definition
Sicherheitsrichtlinie (Security-Richtlinie, Security Policy)
In einer Sicherheitsrichtlinie legen Unternehmen fest, wie physische und IT-Vermögenswerte geschützt werden sollen. Dies beinhaltet auch, wie Sicherheitsmaßnahmen umgesetzt werden. Weiterlesen
-
Juni 23, 2024
23Juni2024
Definition
Affinity Marketing (Affinitätsmarketing)
Affinity Marketing ist eine Form des Direktmarketings, bei der ein Unternehmen eine Partnerschaft mit einem anderen Unternehmen eingeht, um Zugang zu einem neuen Markt zu erhalten. Weiterlesen
-
Juni 23, 2024
23Juni2024
Definition
Gigabit Ethernet (GBit Ethernet, GbE)
Gigabit Ethernet ist eine Datenübertragungstechnologie, die auf dem IEEE-Standard 802.3 basiert. Die Datenrate liegt bei einem Gigabit pro Sekunde. GbE löste Fast Ethernet ab. Weiterlesen
-
Juni 22, 2024
22Juni2024
Definition
Datendurchsatz (Durchsatz)
Der Datendurchsatz ist eine Maßeinheit für die Geschwindigkeit des Datentransfers oder der Datenverarbeitung. Sie unterschiedet sich deutlich von Bandbreite und Latenzzeit. Weiterlesen
-
Juni 22, 2024
22Juni2024
Definition
Kill Switch (Notausschalter)
Ein Kill Switch (Notausschalter) dient im IT-Kontext häufig dazu, bei einem Sicherheitsvorfall ein Gerät, ein Programm oder einen Dienst abzuschalten oder herunterzufahren. Weiterlesen
-
Juni 22, 2024
22Juni2024
Definition
Netzwerk-Hub
Erfahren Sie, wie Netzwerk-Hubs funktionieren, wie sie sich von Netzwerk-Switches unterscheiden, welche Nachteile sie haben und welche verschiedenen Arten von Hubs es gibt. Weiterlesen
-
Juni 22, 2024
22Juni2024
Definition
ITIL V3
ITIL V3 bezeichnet die dritte Version der Information Technology Infrastructure Library (ITIL) und fasst Best Practices für ein gelungenes IT Service Management (ITSM) zusammen. Weiterlesen
-
Juni 22, 2024
22Juni2024
Definition
Line of Business (LOB)
Die Line of Business (LOB) ist ein allgemeiner Begriff mit mehreren Bedeutungen. LOB beschreibt unter anderem Unternehmensbereiche oder die Branche, in der eine Firma tätig ist. Weiterlesen
-
Juni 21, 2024
21Juni2024
Definition
Inkrementelles Backup
Inkrementelle Backups sparen Speicherplatz, Zeit und Bandbreite da nur Änderungen seit dem letzten Backup gesichert werden. Beim Recovery ist zusätzlich das Voll-Backup notwendig. Weiterlesen
-
Juni 21, 2024
21Juni2024
Tipp
Tutorial: Wie man VMware VMs zu Proxmox überträgt
Die Entwickler von Proxmox haben in die Virtualisierungslösung einen Assistenten für die Migration von VMs aus VMware zu Proxmox implementiert. Der Beitrag zeigt das Vorgehen. Weiterlesen
-
Juni 21, 2024
21Juni2024
Meinungen
Lehren aus der Einführung von privatem 5G
Unternehmen, die privates 5G einsetzen, führen sowohl technische als auch geschäftliche Vorteile an. Sehen wir uns an, wie die Erwartungen mit der Realität übereinstimmen. Weiterlesen
-
Juni 21, 2024
21Juni2024
Tipp
Datenschutz und Compliance beim SAP-Einsatz richtig umsetzen
Integration und Einsatz von SAP-Systemen erfordern die Berücksichtigung von gesetzlichen und regulatorischen Anforderungen. Wir erläutern die wichtigsten Regelungen. Weiterlesen
-
Juni 21, 2024
21Juni2024
Ratgeber
Wie KI und Cloud Computing bei IT-Sicherheit zusammenspielen
Wenn KI und Cloud Computing richtig zusammenwirken, kann dies die Sicherheit und den Umgang mit Bedrohungen nachhaltig beeinflussen. Prävention und Abwehr könnten verstärkt werden. Weiterlesen
-
Juni 20, 2024
20Juni2024
Feature
4 häufige Probleme mit Hybrid-Meetings und wie man sie löst
Technische und nicht-technische Herausforderungen können hybride Meetings behindern. So lösen Sie häufig auftretende Probleme unabhängig davon, wie die Benutzer teilnehmen. Weiterlesen
-
Juni 20, 2024
20Juni2024
Ratgeber
Die führenden operativen Datenbanksysteme im Überblick
Der Markt für operative Datenbanksysteme ist teilweise unübersichtlich. Kennt man seine Anforderungen, ist man aber auf einem guten Weg bei der Auswahl. Weiterlesen
-
Juni 20, 2024
20Juni2024
Ratgeber
Wie Sie AD-Attribute und -Werte mit PowerShell bearbeiten
Mithilfe der PowerShell können Administratoren Werte oder Attribute im Active Directory verwalten und verändern. Wie Sie dafür Skripte verfassen, zeigen wir in diesem Ratgeber. Weiterlesen
-
Juni 20, 2024
20Juni2024
Ratgeber
So erstellen Sie eine Recovery-Partition für Windows 10
Fällt das Betriebssystem aus, kann eine Recovery-Partition nützlich sein, damit das System wieder gebootet werden kann. Wir erklären, wie dies mit wenigen Schritten umzusetzen ist. Weiterlesen
-
Juni 20, 2024
20Juni2024
Definition
KI-Red-Teaming (AI Red Teaming)
Um KI-Modelle gegenüber Angriffen besser abzusichern, werden beim KI-Red-Teaming Angriffe auf die künstliche Intelligenz simuliert, um entsprechende Schwachstellen aufzudecken. Weiterlesen
-
Juni 19, 2024
19Juni2024
News
Kostenloses E-Handbook: Nachhaltige Ansätze für Rechenzentren
Dieses E-Handbook zeigt Ihnen Möglichkeiten, Ihr Rechenzentrum so nachhaltig wie möglich zu betreiben und auch die Planung eines neuen Data Centers umweltschonend anzugehen. Weiterlesen
-
Juni 19, 2024
19Juni2024
Definition
NBASE-T, Multi-Gigabit-Ethernet (IEEE 802.3bz)
NBASE-T ist ein Ethernet-Standard, der auch Multi-Gigabit-Ethernet bezeichnet wird. Es sind zwei Geschwindigkeiten möglich, die als 2,5GBASE-T und 5GBASE-T bekannt sind. Weiterlesen
-
Juni 19, 2024
19Juni2024
Meinungen
Wie Hyperautomation, KI und Machine Learning zusammenarbeiten
Die Integration von KI-Funktionen verleiht Tools zur Hyperautomatisierung neue Impulse. Um breite Anwendung zu finden, muss dies in bestehende IT-Lösungen stattfinden. Weiterlesen
-
Juni 19, 2024
19Juni2024
Tipp
Red Team, Blue Team, Purple Team: Wer kümmert sich um was?
Das Purple Team soll die Arbeit von Pentestern und IT-Security-Teams in den Unternehmen ergänzen, indem es die in vielen Unternehmen getrennten Gruppen an einen Tisch bringt. Weiterlesen
-
Juni 19, 2024
19Juni2024
Tipp
Proxmox Virtual Environment (VE) als Alternative für VMware
Die VMware-Übernahme durch Broadcom hat teurere Lizenzen zur Folge. Zudem steht ESXi nicht mehr als kostenloser Hypervisor zur Verfügung. Der Beitrag zeigt die Alternative Proxmox. Weiterlesen
-
Juni 19, 2024
19Juni2024
Feature
Backup-Grundlagen: Das Wichtigste zu RPO und RTO
Anhand von RTO und RPO kann ein Unternehmen feststellen, wie viele Daten es verlieren kann und wie lange es ausfallen kann - Schlüsselelemente eines Backup- und Recovery-Plans. Weiterlesen
-
Juni 18, 2024
18Juni2024
E-Handbook
Nachhaltige Ansätze für effiziente Rechenzentren
Rechenzentren sollen zunehmend mehr Leistung bereitstellen, aber gleichzeitig auch nachhaltiger werden. In diesem E-Handbook stellen wir Ihnen Strategien und Best Practices vor, um nicht nur Ihre bestehenden Rechenzentren nachhaltiger zu gestalten, ... Weiterlesen
-
Juni 18, 2024
18Juni2024
Meinungen
Fachkräftemangel beheben: Lösungen im eigenen Unternehmen
Vielen Firmen fehlen qualifizierte Mitarbeiter, auch und gerade in der IT-Branche. Hier finden Sie einige Tipps, wie Ihr Unternehmen dem Fachkräftemangel entgegenwirken kann. Weiterlesen
-
Juni 18, 2024
18Juni2024
Tipp
Die gängigsten Arten von Cyberangriffen im Überblick
Phishing, Ransomware, DDoS-Attacken – Unternehmen sind einer Reihe von Angriffen ausgesetzt. Um sich schützen zu können, müssen sich Unternehmen mit den Bedrohungen beschäftigen. Weiterlesen
-
Juni 18, 2024
18Juni2024
Ratgeber
Wie unterscheiden sich Rack- und Blade-Server-Formfaktoren?
Ob Sie Blade- oder Rack-Server einsetzen, kommt auf die spezielle Aufgabe an, die die Geräte erledigen sollen. Beachten Sie bei der Planung des Data Centers deren Formfaktor. Weiterlesen
-
Juni 18, 2024
18Juni2024
Definition
Graphdatenbank
Graphdatenbanken basieren auf der mathematischen Graphentheorie und ermöglichen die Speicherung und Darstellung von vernetzten Informationen. Weiterlesen
-
Juni 18, 2024
18Juni2024
Ratgeber
Mit Nessus und Kali Linux nach Schwachstellen suchen
Der Schwachstellen-Scanner Nessus kann Netzwerke nach Lücken durchsuchen. Das Tool lässt sich auch in Kali Linux installieren. Der Beitrag zeigt die Möglichkeiten der Software. Weiterlesen
-
Juni 17, 2024
17Juni2024
Meinungen
Gut für den Kreislauf: Das Recht auf Reparatur kommt
Ein neues EU-Gesetz soll Regeln für das Recht auf Reparatur vorgeben. Dabei geht es nicht nur um Kundenrechte, sondern auch um Umweltaspekte, Nachhaltigkeit und Wirtschaftlichkeit. Weiterlesen
-
Juni 17, 2024
17Juni2024
Definition
Configuration Management Database (CMDB)
Die Configuration Management Database enthält alle Informationen über die Hardware und Software in einem Unternehmen. So behalten IT-Teams den Überblick über ihre Infrastruktur. Weiterlesen
-
Juni 17, 2024
17Juni2024
Tipp
ChatGPT: Das Security-Risiko Plug-ins in den Griff bekommen
Unsicheres Plug-in-Design bei LLMs öffnet Unternehmen für Angriffe. Erfahren Sie mehr über die Sicherheitsrisiken von ChatGPT-Plug-ins und wie Sie diese entschärfen können. Weiterlesen
-
Juni 17, 2024
17Juni2024
Tipp
7 Vorteile von ERP-Systemen in der Buchhaltung
ERP- und Buchhaltungsanwendungen arbeiten getrennt voneinander, aber ERP-Systeme können wertvolle finanzielle Erkenntnisse liefern. Welche Vorteile ERP für die Buchhaltung bietet. Weiterlesen
-
Juni 17, 2024
17Juni2024
News
Die Cyberangriffe der KW24/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 17, 2024
17Juni2024
Ratgeber
Einführung in die Security-Arbeit mit ParrotOS
Die Kali-Linux-Alternative ParrotOS bietet weitere Pentesting-Funktionen und Sicherheitstools, mit denen Netzwerke untersucht werden können. Der Artikel gibt einen Überblick. Weiterlesen
-
Juni 16, 2024
16Juni2024
Definition
Megabit pro Sekunde (Mbit/s, Mb/s, Mbps)
Megabit pro Sekunde gibt an, wie schnell Daten innerhalb verschiedener Netzwerke transportiert werden. Die Maßeinheit ist kleiner als die Einheit Megabyte pro Sekunde. Weiterlesen
-
Juni 16, 2024
16Juni2024
Definition
Remote Procedure Call (RPC)
Ein Remote Procedure Call oder entfernter Prozeduraufruf ist ein Kommunikationsprotokoll, das ein Programm verwendet, um einen Dienst von einem entfernten Programm anzufordern. Weiterlesen
-
Juni 16, 2024
16Juni2024
Definition
Interoperabilität
Bei der Interoperabilität geht es darum, dass Systeme, Software oder andere Produkte ohne Eingreifen des Anwenders auf koordinierte Weise miteinander kommunizieren können. Weiterlesen
-
Juni 16, 2024
16Juni2024
Definition
Multi-Tenancy (Mandantenfähigkeit)
Wenn eine einzelne Softwareinstanz mehrere Kunden bedient, nennt sich diese Architektur Multi-Tenancy. Die Kunden oder Tenants können Teile der Anwendung anpassen. Weiterlesen
-
Juni 16, 2024
16Juni2024
Definition
ISP (Internet Service Provider)
Ein ISP (Internet Service Provider) sorgt dafür, dass Firmen und individuelle Personen mit dem Internet verbunden werden. Das Akronym steht auch für Independent Service Provider. Weiterlesen