Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
April 29, 2024
29Apr.2024
Tipp
Warum risikobasiertes Schwachstellen-Management wichtig ist
Da Unternehmen zunehmend Cloud-Dienste nutzen, kann ein risikobasierter Ansatz für das Schwachstellenmanagement den besten Schutz vor Security-Bedrohungen bieten. Weiterlesen
-
April 29, 2024
29Apr.2024
Tipp
Einführung: Was sind die Hauptkomponenten von SAP Activate?
Wenn man Cloud- oder On-Premises-Versionen von SAP S/4HANA implementieren möchte, sollten man SAP Activate kennen. Hier erhalten Sie einen detaillierten Einblick in die Methode. Weiterlesen
-
April 29, 2024
29Apr.2024
News
Die Cyberangriffe der KW17/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 29, 2024
29Apr.2024
Definition
Runlevel
Runlevel beschreiben den Betriebszustand von Linux- und Unix-Systemen und sind deshalb wichtig für den Betrieb, die Wartung und Verwaltung. Weiterlesen
-
April 29, 2024
29Apr.2024
Tipp
Was Sie bei Netzwerken für KI-Workloads beachten müssen
Herkömmliche Netzwerke und Netzwerke für Hochleistungsrechner können KI-Workloads nicht angemessen unterstützen. Daher müssen IT-Planer spezielle Netzwerke für KI aufbauen. Weiterlesen
-
April 28, 2024
28Apr.2024
Definition
JBOD (Just a Bunch of Disks)
Ein JBOD ist ein Hardware-System mit einer spezifischen Laufwerkskonfiguration, die hohe Speicherkapazität und -leistung bietet, aber nicht den Schutz der Daten wie RAID garantiert. Weiterlesen
-
April 28, 2024
28Apr.2024
Definition
Elliptische-Kurven-Kryptografie (ECC)
ECC ist ein Public-Key-Verfahren, das auf der Berechnung von elliptischen Kurven basiert. Es wird verwendet, um schneller kleine und effiziente Verschlüsselungs-Keys zu erstellen. Weiterlesen
-
April 28, 2024
28Apr.2024
Definition
Extrapolation und Interpolation
Extrapolation und Interpolation sind Methoden zur Bestimmung hypothetischer Werte für eine unbekannte Variable auf Grundlage der Beobachtung anderer Datenpunkte. Weiterlesen
-
April 28, 2024
28Apr.2024
Definition
Hard Reset (Rücksetzen auf Werkseinstellung)
Mithilfe des Hard Resets wird ein Gerät auf Werkseinstellung zurückgesetzt. Alle vorgenommenen Einstellungen, gespeicherte Daten oder Anwendungen werden gelöscht. Weiterlesen
-
April 28, 2024
28Apr.2024
Definition
Frequenzmodulation (FM)
Bei der Frequenzmodulation (FM) wird die Frequenz des Trägersignals in Abhängigkeit vom zu übertragenden Signal verändert. FM ist mit analogen und digitalen Datensignalen möglich. Weiterlesen
-
April 27, 2024
27Apr.2024
Definition
ISO 9000
ISO 9000 steht für eine Gruppe von Standards für Qualitätssicherungssysteme in der Fertigungs- und Dienstleistungsindustrie. Sie sollen für einheitliche Qualität und Vorgaben sorgen. Weiterlesen
-
April 27, 2024
27Apr.2024
Definition
Markov-Modell
Ein Markov-Modell ist eine stochastische Methode für sich zufällig verändernde Systeme, bei der man annimmt, dass künftige nicht von vergangenen Zuständen abhängen. Weiterlesen
-
April 27, 2024
27Apr.2024
Definition
Unified Extensible Firmware Interface (UEFI)
Unified Extensible Firmware Interface (UEFI) stellt eine Verbindung zwischen der Computerfirmware und dem Betriebssystem her und startet als erstes Programm nach dem Booten. Weiterlesen
-
April 27, 2024
27Apr.2024
Definition
Kryptografie
Kryptografische Systeme, auch Kryptosysteme genannt, haben beim Schutz von Informationen vier Hauptziele: Vertraulichkeit, Integrität, Nichtabstreitbarkeit und Authentifizierung. Weiterlesen
-
April 27, 2024
27Apr.2024
Definition
Manchester-Codierung
Bei der Manchester-Codierung werden die einzelnen Datenbits eines Signals durch Flankenwechsel erkannt. Der Datenstrom wird dabei so codiert, dass er das Taktsignal enthält. Weiterlesen
-
April 26, 2024
26Apr.2024
Definition
Ansible
Ansible ist eine Plattform für die Automatisierung von IT-Abläufen. Es ist eine Open-Source-Lösung von Red Hat, die OpenSSH und YAML verwendet, um Automatisierungen umzusetzen. Weiterlesen
-
April 26, 2024
26Apr.2024
Meinungen
Cyberangriffen mit Negative Trust begegnen
Aufgrund der Bedrohungslage sind Unternehmen gut beraten, ihre Abwehrstrategie anzupassen. Mit der Integration von Negative Trust in Zero-Trust-Umgebungen täuschen sie Angreifer. Weiterlesen
-
April 26, 2024
26Apr.2024
Feature
Wie SAP KI-Funktionen in seine Geschäftsanwendungen einbaut
Philipp Herzig, Chief Artificial Intelligence Officer bei SAP, erläutert den Ansatz des Unternehmens in Bezug auf KI und wie es die Technologie für Kunden zugänglich macht. Weiterlesen
-
April 26, 2024
26Apr.2024
Meinungen
IT Security 2024: Auf Zero Day folgt nicht immer Ransomware
Ransomware-Angriffe stehen längst nicht mehr nur für die Verschlüsselung von Daten, sondern für sehr gezielte Attacken. Welche Rolle spielen dabei Zero-Day-Schwachstellen? Weiterlesen
-
April 26, 2024
26Apr.2024
Tipp
Hohe Kosten von KI in der Cloud mit FinOps minimieren
Bereitstellung und Verwaltung von KI-Anwendungen ist kostspielig, insbesondere wenn es sich um Ihre erste generative KI-Initiative handelt. Wie Sie die Kosten im Griff behalten. Weiterlesen
-
April 26, 2024
26Apr.2024
Tipp
Die Netzwerklizenzierung ändert sich durch die Cloud
Durch die Cloud werden sich das Anwendungsmanagement und die Lizenzierung von Endanwendungen auf SDN-Konzepte verlagern. Verabschieden Sie sich von der unbefristeten Lizenzierung. Weiterlesen
-
April 25, 2024
25Apr.2024
Feature
Neue Speichermedien setzen Tape-Anbieter unter Druck
Der Markt für Archivierungsmedien wurde jahrelang von Bändern beherrscht, aber neue Anbieter, darunter auch solche, die mit DNA und Glas arbeiten, könnten dies ändern. Weiterlesen
-
April 25, 2024
25Apr.2024
Definition
DevSecOps
Der Ansatz DevSecOps kombiniert Anwendungsentwicklung, Sicherheit und Betrieb in Verbindung mit einer automatisierten Integration und Bereitstellung CI/CD. Weiterlesen
-
April 25, 2024
25Apr.2024
Feature
Wie M1/M2-Mac-Nutzer auf Windows-Programme zugreifen
Mit M1/M2-Prozessoren in Ihren Mac-Geräten können Sie nicht mehr über Bootcamp Windows-Programme nutzen. Wir zeigen Ihnen, wie Sie mit neueren Macs auf Windows-Software zugreifen. Weiterlesen
-
April 25, 2024
25Apr.2024
Tipp
Tutorial: So machen Sie einen Git Commit rückgängig
Viele Nutzer verwenden den Befehl git revert falsch. In dieser Anleitung erklären wir, wie Sie ihn richtig benutzen und einen Commit rückgängig machen. Weiterlesen
-
April 25, 2024
25Apr.2024
Tipp
Häufige Herausforderungen bei der Netzwerklizenzierung
Von allen Problemen, mit denen Netzwerkprofis konfrontiert sind, ist die Lizenzierung von Netzwerken wohl das lästigste. So können Sie die Aufgabe auf ein Minimum reduzieren. Weiterlesen
-
April 24, 2024
24Apr.2024
Tipp
Edge Computing: 14 Plattformen für Hybrid-Cloud-Umgebungen
Edge-Plattformen können von Vorteil sein, da sie Ressourcen näher an Nutzer heranbringen, was zu Echtzeit-Entscheidungen, verbesserten Reaktionszeiten und höherer Effizienz führt. Weiterlesen
-
April 24, 2024
24Apr.2024
Meinungen
KI-Governance setzt Führungskräfte unter Druck
Unternehmen, die in KI-Governance investieren, werden den aktuellen regulatorischen Anforderungen gerecht und können agiler auf zukünftige Entwicklungen reagieren. Weiterlesen
-
April 24, 2024
24Apr.2024
Feature
Die 10 gängigsten Bedrohungen der Informationssicherheit
Typische Sicherheitsbedrohungen können den Geschäftsbetrieb eines Unternehmens nachhaltig beeinträchtigen, wenn das IT-Team nicht Bescheid weiß und bereit ist zu reagieren. Weiterlesen
-
April 24, 2024
24Apr.2024
Tipp
Machine-Learning-Daten mit SageMaker Data Wrangler vorbereiten
In diesem Tutorial lernen Sie, wie Sie Daten laden, analysieren und transformieren, um ein Machine-Learning-Modell mit Amazon SageMaker Data Wrangler zu trainieren. Weiterlesen
-
April 24, 2024
24Apr.2024
Definition
NFVi (Network Functions Virtualization Infrastructure)
NFVi umfasst die gesamte Netzwerkhardware und -software, die zur Unterstützung und Verbindung virtueller Netzwerkfunktionen (VNF) in Betreibernetzen benötigt wird. Weiterlesen
-
April 23, 2024
23Apr.2024
Meinungen
Bringt 2024 eine Renaissance der On-Premises-Infrastruktur?
Der Speichermarkt und die Käufereinstellung haben sich in wenigen Jahren stark verändert. Unternehmen sehen wieder mehr Vorteile in einer lokalen Infrastruktur als in der Cloud. Weiterlesen
-
April 23, 2024
23Apr.2024
Tipp
Alternative Tools für Amazon SageMaker Edge Manager
Amazon SageMaker Edge Manager verwaltet ML-Anwendungen am Edge. Unternehmen evaluieren Tools wie ONNX und AWS IoT Greengrass, um das Auslaufen von Edge Manager vorzubereiten. Weiterlesen
-
April 23, 2024
23Apr.2024
Definition
Operative Technologie (Operational Technology, OT)
Operative Technologie (Operational Technology, OT) ist eine Kategorie von Hardware und Software, welche die Leistung physischer Geräte überwacht und steuert. Weiterlesen
-
April 23, 2024
23Apr.2024
Ratgeber
Höhere Anforderungen an die E-Mail-Sicherheit
Um die Risiken zu verringern, haben Google und Yahoo Anfang 2024 neue E-Mail-Anforderungen eingeführt. Firmen, die viele Nachrichten versenden, sollten sich damit beschäftigen. Weiterlesen
-
April 23, 2024
23Apr.2024
Tipp
Umweltvorschriften umsetzen und grüne Netzwerke realisieren
Ein grünes Netzwerk ist möglich, wenn Netzwerkmanager sicherstellen, dass Geräte und unterstützende Systeme energieeffizient sind und die geltenden Umweltvorschriften einhalten. Weiterlesen
-
April 22, 2024
22Apr.2024
News
Kostenloses E-Handbook: Grundlagen Netzwerkdokumentation
Die Netzwerkdokumentation bietet einen Überblick über die Topologie des Netzes, seine Komponenten und Verbindungen. Dies hilft, die Netzwerkstruktur zu verstehen und zu planen. Weiterlesen
-
April 22, 2024
22Apr.2024
Meinungen
Die Vor- und Nachteile von hoch-kapazitiven Festplatten
Festplatten mit höherer Kapazität bieten für Unternehmen eine Reihe von Vorteilen, aber auch einige Herausforderungen wie Kosten und Datenmanagement, die es zu bewältigen gilt. Weiterlesen
-
April 22, 2024
22Apr.2024
Tipp
GitHub Copilot und ChatGPT: ein Vergleich der beiden Tools
GitHub Copilot und ChatGPT sind generative KI-Tools, die Programmierer bei der Entwicklung unterstützen. Welche Stärken und Schwächen beide Tools auszeichnen. Weiterlesen
-
April 22, 2024
22Apr.2024
Ratgeber
Datenpanne durch Beschäftigte: Haftet die Geschäftsleitung?
Unternehmen haften auch für Datenschutzpannen, wenn diese durch weisungswidriges Verhalten von Beschäftigten verursacht wurden, so der EuGH. Unterweisungen reichen also nicht aus. Weiterlesen
-
April 22, 2024
22Apr.2024
News
Die Cyberangriffe der KW16/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 22, 2024
22Apr.2024
Definition
Kiosk-Modus (Zugewiesener Zugriff)
Mithilfe des Kiosk-Modus oder dem zugewiesenen Windows-Zugriff kann ein Gerät nur entsprechend ausgewählte Anwendungen oder Einstellungen ausführen. Weiterlesen
-
April 22, 2024
22Apr.2024
Antworten
Was ist der Unterschied zwischen Wi-Fi und WLAN?
Ein drahtloses LAN verwendet Funktechnologie, um Netzwerkgeräte miteinander zu verbinden. Wi-Fi ist eine Marketingbezeichnung für einen bestimmten Typ von Wireless LAN (WLAN). Weiterlesen
-
April 21, 2024
21Apr.2024
Definition
RAID 10 (RAID 1+0)
RAID-Level kommen für die Data Protection zum Einsatz. Einzelne RAID-Level lassen sich kombinieren, wie in RAID 10, um eine Balance zwischen Leistung und Sicherheit zu erreichen. Weiterlesen
-
April 21, 2024
21Apr.2024
Definition
Content-Management-System (CMS)
Ein Content-Management-System (CMS) ist eine Anwendung, mit der Benutzer digitale Inhalte erstellen, editieren, gemeinsam bearbeiten, veröffentlichen und speichern können. Weiterlesen
-
April 21, 2024
21Apr.2024
Definition
Taktfrequenz
Die Taktfrequenz gibt die Zahl der Zyklen pro Sekunde in einem Schaltkreis an und bezieht sich meist auf die CPU. Moderne Prozessoren bewegen sich meist im Gigahertz-Bereich. Weiterlesen
-
April 21, 2024
21Apr.2024
Definition
Nonrepudiation
Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können. Dabei helfen unter anderem digitale Signaturen und Verschlüsselung. Weiterlesen
-
April 21, 2024
21Apr.2024
Definition
Pager (Funkmeldeempfänger)
Als Pager wird ein kleines Gerät bezeichnet, das Nachrichten oder Alarme empfangen kann. Es gibt auch leistungsfähigere Pager, die sowohl empfangen als auch senden können. Weiterlesen
-
April 20, 2024
20Apr.2024
Definition
Kilo-, Mega-, Giga-, Tera-, Peta-, Exa-, Zettabyte
Die Liste der binären Präfixe, von Kilo- bis Zetta-, beschreiben Maßeinheiten für Datenmengen beziehungsweise Speicherkapazitäten in Verbindung mit -bit oder -byte wie in Kilobyte. Weiterlesen
-
April 20, 2024
20Apr.2024
Definition
Objektorientierte Programmierung (OOP)
Objektorientierte Programmierung ist ein Modell der Computerprogrammierung, bei dem sich das Softwaredesign auf Daten oder Objekte und nicht auf Funktionen und Logik konzentriert. Weiterlesen
-
April 20, 2024
20Apr.2024
Definition
Statistischer Mittelwert, Median, Modus und Bereich
Um den Betrieb Ihres Rechenzentrums richtig zu planen, ist es wichtig, dass Sie die Begriffe statistischer Mittelwert, Median, Modus und Bereich verstehen. Weiterlesen
-
April 20, 2024
20Apr.2024
Definition
MD5
MD5 ist ein Algorithmus, um einen eindeutigen Hash-Wert einer Nachricht zu erzeugen. Inzwischen gilt MD5 für die Verwendung als kryptografische Prüfsumme als nicht mehr sicher. Weiterlesen
-
April 20, 2024
20Apr.2024
Definition
Signal-Rausch-Verhältnis, Signal-Rausch-Abstand
Das Signal-Rausch-Verhältnis oder der Signal-Rausch-Abstand ist eine Kenngröße für das Verhältnis vom zu übertragenden Nutzsignal im Vergleich zum störenden Hintergrundrauschen. Weiterlesen
-
April 19, 2024
19Apr.2024
Definition
Hybrid Backup
Bei einem hybriden Backup kommen Backup-Speicher und Datensicherungssoftware sowohl am eigenen Standort als auch Cloud-Ressourcen zum Einsatz. Das kann die Umgebung flexibler machen. Weiterlesen
-
April 19, 2024
19Apr.2024
Meinungen
Enterprise Architecture on Demand: skalierbar und flexibel
Genau wie Streaming-Plattformen die Unterhaltungsbranche revolutionierten, verändert Enterprise Architecture als Abonnement, wie Unternehmen auf Ressourcen zugreifen. Weiterlesen
-
April 19, 2024
19Apr.2024
Meinungen
5 Tipps gegen Unsicherheiten beim Einsatz von KI
Auf den Einsatz von KI zu verzichten, ist für Firmen keine Option. Um den mit der Nutzung verbundenen Herausforderungen zu begegnen, sollten sie folgende Tipps berücksichtigen. Weiterlesen
-
April 19, 2024
19Apr.2024
Tipp
GPU-Ressourcen zu virtuellen Maschinen mit VMware vGPU zuweisen
Die Ressourcenzuweisung in einem IT-System kann mühsam sein. Befolgen Sie diesen Leitfaden, um die richtige Anzahl GPUs zur Unterstützung von VMs unter VMware zuzuweisen. Weiterlesen
-
April 19, 2024
19Apr.2024
Antworten
Teams Rooms vs. Zoom Rooms: Was ist der Unterschied?
Informieren Sie sich über den Unterschied zwischen Teams Rooms und Zoom Rooms, um festzustellen, welches Produkt für Ihre Konferenzraumanforderungen am besten geeignet ist. Weiterlesen
-
April 18, 2024
18Apr.2024
News
Cisco Hypershield: Angriffe abwehren, patchen, segmentieren
Software-Updates ohne Ausfallzeiten, Exploit-Schutz und autonome Netzwerksegmentierung – damit möchte Cisco Hypershield IT-Teams entlasten und die Sicherheit verbessern. Weiterlesen
-
April 18, 2024
18Apr.2024
E-Handbook
Netzwerkdokumentation: Grundlagen und Praxistipps
Dieses E-Handbook vermittelt Ihnen die Grundlagen für eine sinnvolle Netzwerkdokumentation. Zudem erhalten Sie praktische Tipps zur Umsetzung einer geeigneten Netzwerkdokumentation für Auditing, Netzwerkautomatisierung und Disaster Recovery. Weiterlesen
-
April 18, 2024
18Apr.2024
Meinungen
Warum Sie die Cloud als Datenzentrale nutzen sollten
Millionen von Laptops sind weltweit im Einsatz. Immer lauter wird der Ruf nach Cloud-Lösungen. Worauf läuft es hinaus, wenn all die Laptops in der Cloud gespiegelt werden? Weiterlesen
-
April 18, 2024
18Apr.2024
Definition
White-Hat-Hacker
White-Hat-Hacker identifizieren Schwachstellen in Systemen, Software oder Geräten. Sie verwenden dieses Wissen nicht, um Schaden anzurichten, sondern im Sinne der IT-Sicherheit. Weiterlesen
-
April 18, 2024
18Apr.2024
Ratgeber
So konfigurieren Sie Volumes, Partitionen und Drives in Linux
Um in Linux Datenträger, Volumes und Partitionen zu verwalten, können Terminal und grafische Oberfläche zum Einsatz kommen. Wir zeigen, wie das geht. Weiterlesen
-
April 18, 2024
18Apr.2024
Tipp
Polly, Rekognition, Lex und Bedrock: KI-Dienste in AWS nutzen
AWS stellt verschiedene KI-Dienste zur Verfügung. Polly, Rekognition, Lex und Bedrock sollen Kunden bei der Entwicklung eigener KI-Anwendungen unterstützen. Weiterlesen
-
April 18, 2024
18Apr.2024
Tipp
Wichtige Neuerungen für Hyper-V in Windows Server 2025
Die nächste Version von Hyper-V bringt erhebliche Verbesserungen in den Bereichen Sicherheit, Storage und darüber hinaus GPU-Virtualisierung und -Gruppierung. Ein Überblick. Weiterlesen
-
April 18, 2024
18Apr.2024
Meinungen
5G Fixed Wireless Access: Konnektivität der nächsten Generation
Unternehmen müssen die Erwartungen ihrer Kunden erfüllen und ein optimales Kundenerlebnis bieten. 5G FWA bietet die erforderliche schnelle Verbindung, meint Gregor Chroner von GTT. Weiterlesen
-
April 17, 2024
17Apr.2024
Tipp
Die Merkmale von Storage Area Networks im Überblick
Storage Area Networks sind dedizierte Speichernetzwerke, die Unternehmen viele Vorteile bieten können. Allerdings sollten IT-Verantwortliche auch potenzielle Nachteile kennen. Weiterlesen
-
April 17, 2024
17Apr.2024
Tipp
Die wichtigsten Optionen für Langzeit-Datenaufbewahrung
Backups stellen sicher, dass Kopien wichtiger Daten im Falle eines Störfalls verfügbar sind. Bei der langfristigen Sicherung spielen Kosten und Kapazität eine entscheidende Rolle. Weiterlesen
-
April 17, 2024
17Apr.2024
Antworten
AES- und DES-Verschlüsselung: Die Unterschiede
Die Entscheidung, ob vertrauliche Daten mit AES- oder DES-Verschlüsselung verschlüsselt werden, ist für die Sicherheit entscheidend. Die wichtigsten Unterschiede im Überblick. Weiterlesen
-
April 17, 2024
17Apr.2024
Meinungen
Nach VMware-Übernahme: Welche Alternativen gibt es?
Nach der Übernahme von VMware schauen sich viele Kunden nach Alternativen im Bereich Cloud Native und Open Source um. Sebastian Scheele stellt potenzielle Lösungen vor. Weiterlesen
-
April 17, 2024
17Apr.2024
Meinungen
Die Kosten für Cloud-Data-Warehouses unter Kontrolle halten
Wenn immer größere Anteile des IT-Budgets für das Data Warehouse draufgehen, wird es Zeit, dessen Nutzung zu überwachen und den Betriebskosten auf den Grund zu gehen. Weiterlesen
-
April 17, 2024
17Apr.2024
Definition
Gateway
Gateways sind Netzwerkknoten an den Ein- und Ausgangspunkten von Netzwerken. Sie stellen die Verbindung zwischen Netzwerken mit unterschiedlichen Kommunikationsprotokollen sicher. Weiterlesen
-
April 16, 2024
16Apr.2024
Tipp
Ursachen für SSD-Ausfälle und wie sich diese beheben lassen
Obwohl die SSDs-Technologie zuverlässig ist, ist sie dennoch anfällig für gelegentliche Ausfälle. Hier finden Sie einige bewährte Verfahren, um Ihre SSDs am Laufen zu halten. Weiterlesen
-
April 16, 2024
16Apr.2024
Tipp
Die unterschiedlichen RAID-Level im Überblick
RAID-Level können auf verschiedene Weise Datenredundanz, optimierte Leistung und Data Protection in Festplattensystemen gewährleisten. Admins sollten die Unterschiede kennen. Weiterlesen
-
April 16, 2024
16Apr.2024
Meinungen
Webanwendungen im Visier: Die Methoden der Angreifer
Webanwendungen und APIs sind für den Geschäftsbetrieb unabdingbar, bieten aber eine respektable Angriffsfläche. Das nutzen Cyberkriminelle auf verschiedene Weise für ihre Zwecke. Weiterlesen
-
April 16, 2024
16Apr.2024
Tipp
ASHRAE-Richtlinien für die richtige Servertemperatur verwenden
Befolgen Sie ASHRAE-Richtlinien für die Einrichtung Ihrer Hardware, indem Sie sich über die richtigen Bedingungen informieren, wie Empfehlungen zur Filterung und Zulufttemperatur. Weiterlesen
-
April 16, 2024
16Apr.2024
Definition
Computerlinguistik (CL)
Computerlinguistik (CL) untersucht, wie natürliche Sprache in Form von Text- oder Sprachdaten mit Unterstützung von Computeralgorithmen verarbeitet werden kann. Weiterlesen
-
April 16, 2024
16Apr.2024
Tipp
So beheben Sie Netzwerkprobleme unter Windows 11
Das Troubleshooting der Netzwerkverbindung unter Windows 11 kann nerven. Admins haben aber viele Möglichkeiten dazu. Wir stellen die einzelnen Schritte zur Problemlösung vor. Weiterlesen
-
April 15, 2024
15Apr.2024
Meinungen
Mit dem richtigen Linux in die Cloud
Ein zentrales Linux-System kann einen standardisierten Ansatz für IT-Umgebungen bieten und somit Kosten und Komplexität senken sowie Konsistenz schaffen. Weiterlesen
-
April 15, 2024
15Apr.2024
Tipp
Splunk: Datenanalyse für moderne IT-Landschaften
Splunk dient der Erfassung, Überwachung und Analyse von maschinengenerierten Daten in Echtzeit. Die Plattform unterstützt Unternehmen bei der entsprechenden Datenauswertung. Weiterlesen
-
April 15, 2024
15Apr.2024
Tipp
Microsoft Teams: Phishing-Angriffe und Schutzmaßnahmen
Die Bedrohung Phishing wird meist nur mit dem Angriffsvektor E-Mail in Verbindung gebracht. Die Risiken durch Phishing über Microsoft Teams sind jedoch nicht zu vernachlässigen. Weiterlesen
-
April 15, 2024
15Apr.2024
Definition
Citrix StoreFront
Citrix StoreFront ist ein Enterprise App Store und dient als zentrale Oberfläche für Anwendungen, die per XenDesktop und XenApp bereitgestellt werden. Weiterlesen
-
April 15, 2024
15Apr.2024
News
Die Cyberangriffe der KW15/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 15, 2024
15Apr.2024
Feature
Die 12 wichtigsten Netzwerkprotokolle und ihre Funktion
Netzwerkprotokolle sind der Schlüssel für die Kommunikation über das Internet und in Netzwerken. Wir erklären, wie TCP/IP, DHCP, DNS, FTP, HTTP und andere Protokolle funktionieren. Weiterlesen
-
April 14, 2024
14Apr.2024
Definition
Tebibyte (TiB)
Ein Tebibyte ist die vierte Maßeinheit des binären Systems für Datenmengen und Speicherkapazitäten. Es wird in Zweierpotenz angegeben und entspricht 2 hoch 40. Weiterlesen
-
April 14, 2024
14Apr.2024
Definition
C-Level (C-Suite, C-Ebene, CxO)
C-Level ist die abkürzende Sammelbezeichnung für Führungskräfte. Die höchste Managementebene eines Unternehmens wird mit C-Level bezeichnet, das C steht für Chief. Weiterlesen
-
April 14, 2024
14Apr.2024
Definition
Trusted Platform Module (TPM)
Ein Trusted Platform Module (TPM) ist ein spezialisierter Chip in einem Notebook oder Desktop-Computer, der Hardware mit integrierten kryptografischen Schlüsseln sichert. Weiterlesen
-
April 14, 2024
14Apr.2024
Definition
Microsoft Outlook Anywhere
Mit Microsoft Outlook Anywhere können Sie auch außerhalb Ihrer Unternehmensumgebung eine Verbindung zu Microsoft Exchange herstellen und so auf Ihre E-Mails zugreifen. Weiterlesen
-
April 14, 2024
14Apr.2024
Definition
APIPA (Automatic Private IP Addressing)
Erfahren Sie mehr über APIPA, eine Windows-Funktion, die es einem DHCP-Client ermöglicht, sich automatisch eine IP-Adresse zuzuweisen, wenn kein DHCP-Server verfügbar ist. Weiterlesen
-
April 13, 2024
13Apr.2024
Definition
Gibibyte (GiB)
Gibibyte ist eine binäre Maßeinheit für Speicherkapazitäten oder Datenmengen. Das Binärsystem fundiert auf der 2er-Potenz und nicht wie das Dezimalsystem auf der 10er-Potenz. Weiterlesen
-
April 13, 2024
13Apr.2024
Definition
IT-Monitoring (IT-Überwachung)
IT-Monitoring beschreibt die Überwachung aller Komponenten in einer IT-Umgebung. Die Daten werden genutzt, um Optimierungspotenziale zu erkennen und Probleme zu erkennen. Weiterlesen
-
April 13, 2024
13Apr.2024
Definition
Gruppenrichtlinienobjekt (Group Policy Object, GPO)
Gruppenrichtlinienobjekte sind eine Sammlung von Gruppenrichtlinien und Administratoren verwalten mit ihnen die Konfigurationen für gesamte Nutzergruppen. Weiterlesen
-
April 13, 2024
13Apr.2024
Ratgeber
Wie man ein Git Commit mit git revert rückgängig macht
Der Befehl git revert dient dazu, Änderungen rückgängig zu machen, die ein Commit am Quellcode-Verzeichnis vorgenommen hat. Wie der Befehl funktioniert. Weiterlesen
-
April 13, 2024
13Apr.2024
Definition
Power over Ethernet (PoE, PoE+, PoE++, 4PPoE)
Per Power over Ethernet (PoE) lassen sich Geräte über Netzwerkkabel mit Energie versorgen. Es gibt drei IEEE-Standards: 802.3af (PoE), 802.3at (PoE+) und 802.3bt (4PPoE). Weiterlesen
-
April 12, 2024
12Apr.2024
Definition
Datenverlust (Data Loss)
Datenverlust ist die willentliche oder unbeabsichtigte Zerstörung digitaler Informationen. Dies kann durch menschliches Versagen, IT-Ausfälle oder Cyberangriffe verursacht werden. Weiterlesen
-
April 12, 2024
12Apr.2024
Feature
5 hyperkonvergente Infrastruktur-Trends für 2024
Die hyperkonvergente Infrastruktur verändert sich rasant. Erfahren Sie mehr darüber, was HCI zu bieten hat und welches Wachstum in den nächsten Jahren zu erwarten ist. Weiterlesen
-
April 12, 2024
12Apr.2024
Meinungen
Big Data und Cybersicherheit: wie hängt beides zusammen?
In diesem Artikel erfahren Sie, inwiefern Big Data und Cyber-Security zusammenhängen und wie Big Data Analytics dazu beitragen kann, die Cybersicherheit zu erhöhen. Weiterlesen
-
April 12, 2024
12Apr.2024
Meinungen
Risikomanagement: Wie Unternehmen NIS2-konform werden
Die überarbeitete NIS2-Richtlinie verschärft die Verpflichtungen im Risikomanagement. Firmen in der EU müssen Cyberrisiken effizienter erkennen, bewerten und minimieren. Weiterlesen
-
April 12, 2024
12Apr.2024
Antworten
RCS und SMS: Was ist der Unterschied?
Mit RCS stellen die Mobilfunkanbieter eine Alternative zu WhatsApp und anderen Messaging-Apps bereit. Nun langem Zögern will nun auch Apple RCS direkt unterstützen. Weiterlesen
-
April 11, 2024
11Apr.2024
Definition
Dynamic Application Security Testing (DAST)
Mit dem Ansatz Dynamic Application Security Testing (DAST) lassen sich Schwachstellen und Sicherheitslücken in Webanwendungen während der Laufzeit aufspüren. Weiterlesen