Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Juni 15, 2024
15Juni2024
Definition
IBM (International Business Machines)
IBM ist ein großes international agierendes Unternehmen, dass bereits Anfang des 20. Jahrhunderts gegründet wurde und sich sehr früh auf IT-Lösungen spezialisierte. Weiterlesen
-
Juni 15, 2024
15Juni2024
Definition
Fat Client (Thick Client)
Unter einem Thick oder Fat Client versteht man einen Rechner, dessen Ressourcen in der Regel lokal vorhanden sind. Gleichzeitig ist er Teil eines vernetzten Computersystems. Weiterlesen
-
Juni 15, 2024
15Juni2024
Definition
Acceptable Use Policy (AUP)
Unternehmen legen ihren Mitarbeitern oder Kunden in der Regel eine Acceptable Use Policy mit Verhaltensvorschriften vor, bevor diese auf Netzwerke und Dienste zugreifen dürfen. Weiterlesen
-
Juni 15, 2024
15Juni2024
Definition
Datenpflege (Datenkuratierung)
Datenpflege umfasst das Erstellen, Organisieren und Pflegen von Datensätzen, so dass der Wert der Daten erhalten bleibt und die Daten für die Wiederverwendung verfügbar sind. Weiterlesen
-
Juni 15, 2024
15Juni2024
Definition
IPv6-Adresse
Erfahren Sie mehr über IPv6-Adressen und ihren Aufbau sowie die Unterschiede zu IPv4. Entdecken Sie verschiedene Arten von IPv6-Adressen und ihre jeweiligen Vorteile. Weiterlesen
-
Juni 14, 2024
14Juni2024
Definition
Google AI
Google AI beschäftigt sich mit der Forschung und Entwicklungsarbeit im Bereich künstlicher Intelligenz. Die Tochterfirma von Alphabet nutzt die Resultate in ihren Online-Services. Weiterlesen
-
Juni 14, 2024
14Juni2024
Tipp
Azure Blueprints versus Terraform: Funktionen und Umfang
Azure Blueprints unterstützt Unternehmen mit strengen Compliance-Anforderungen in Azure-Umgebungen, während Terraform ein Tool ist, das sich für Multi-Cloud-Strategien eignet. Weiterlesen
-
Juni 14, 2024
14Juni2024
Meinungen
Wie generative KI die Spielregeln der Datensicherheit ändert
Wenn in Unternehmen Mitarbeiter generative KI ohne Regeln und Leitplanken verwenden, dann kann das schwerwiegende Folgen haben. Für die Datensicherheit eine Herausforderung. Weiterlesen
-
Juni 14, 2024
14Juni2024
Tipp
ERP versus Buchhaltungssoftware: Was sind die Unterschiede?
Ein Finanzmanagementsystem unterstützt Unternehmen bei der Erfassung und Meldung von Finanzdaten. Entdecken Sie, wie sich Buchhaltungssoftware von ERP-Systeme unterscheiden. Weiterlesen
-
Juni 14, 2024
14Juni2024
Antworten
Was ist der Unterschied zwischen IPv4 und IPv6?
Um in einem Netzwerk kommunizieren zu können, müssen alle Geräte entweder eine IPv4- oder eine IPv6-Adresse besitzen. Lernen Sie die Unterschiede zwischen IPv4 und IPv6 kennen. Weiterlesen
-
Juni 13, 2024
13Juni2024
Tipp
Die Leistungsmerkmale von RAID 1 und RAID 0 im Vergleich
RAID 1 und RAID 0 sind bewährte Schutzmechanismen in Storage-Arrays, die unterschiedliche Leistungsmerkmale für Data Protection bieten. Wir erklären, wie Sie die Ihre Wahl treffen. Weiterlesen
-
Juni 13, 2024
13Juni2024
Definition
Chief Privacy Officer (CPO)
Der Chief Privacy Officer entwickelt den Schutz der sensiblen Daten eines Unternehmens. Er unterscheidet sich damit grundlegend vom Datenschutzbeauftragten, der dies kontrolliert. Weiterlesen
-
Juni 13, 2024
13Juni2024
Tipp
Oracle NetSuite: wie Sie das Cloud-ERP optimal einsetzen
Oracle NetSuite ERP stellt Unternehmen eine Cloud-Lösung zur Bearbeitung und Automatisierung ihrer Geschäftsprozesse zur Verfügung. Wie sich das Cloud-ERP optimal einsetzen lässt. Weiterlesen
-
Juni 13, 2024
13Juni2024
Tipp
Wie man KI in Cloud-Management und -Betrieb implementiert
KI entwickelt sich zu einer transformativen Funktion der Cloud, aber nur mit der richtigen Strategie. Finden Sie heraus, wie Sie KI in Ihre Managementpraktiken integrieren können. Weiterlesen
-
Juni 13, 2024
13Juni2024
Feature
Wie man die KI-Fähigkeit des Netzwerks sicherstellt
Wie sollte sich ein Unternehmen auf den KI-Einsatz in seinem Netzwerk vorbereiten? Die Bestimmung der KI-Readiness ist der erste Schritt der Unternehmensführung zur KI-Integration. Weiterlesen
-
Juni 12, 2024
12Juni2024
Feature
Konventionelles SSD-Management richtig einsetzen
Administratoren können konventionelle Praktiken für die SSD-Verwaltung nutzen. Zu den bewährten Verfahren der Befehl trim und die vereinzelte Prüfung der SMART-Attribute der SSD. Weiterlesen
-
Juni 12, 2024
12Juni2024
Ratgeber
Windows Server 2022: Wichtige Änderungen bei Hyper-V
Mit Windows Server 2022 gibt es einige Änderungen, die Sie bei Hyper-V beachten müssen, ebenso wie neue Funktionen. Dieser Beitrag zeigt auf, was sich verändert hat. Weiterlesen
-
Juni 12, 2024
12Juni2024
Meinungen
Wie aktives Lernen das Trainieren von KI-Modellen beschleunigt
Die repetitiven und manuellen Aufgaben des KI-Trainings kann die KI selbst übernehmen, wenn durch aktives Lernen ein intelligenter Workflow für die Datenannotation geschaffen wird. Weiterlesen
-
Juni 12, 2024
12Juni2024
Ratgeber
Was zum Datenschutzkonzept bei KI-Nutzung gehört
Wenn Unternehmen KI einsetzen, müssen sie Datenschutzmaßnahmen festlegen, dokumentieren und überprüfen. Die Aufsichtsbehörden geben Hinweise, welche Maßnahmen nicht fehlen sollten. Weiterlesen
-
Juni 12, 2024
12Juni2024
Definition
UDP (User Datagram Protocol)
Lernen Sie die Eigenschaften und Anwendungen von UDP kennen und welche Vor- sowie Nachteile es im Vergleich zu TCP für eine effiziente Kommunikation mit geringer Latenzzeit hat. Weiterlesen
-
Juni 11, 2024
11Juni2024
Feature
Kubernetes-Backup: Multi Cloud und Cyberresillienz essenziell
Kubernetes ist eine besondere Workload, die spezielle Sicherung erfordert. Dafür müssen Admins dem speziellen Charakter gerecht werden und die Multi-Cloud beherrschen können. Weiterlesen
-
Juni 11, 2024
11Juni2024
Meinungen
Kennzahlen und Metriken für Cybersicherheit im Überblick
Die Berichterstattung von Kennzahlen stellt für Security-Verantwortliche mittlerweile ein wichtiger Teil ihrer Arbeit dar. Messbare Sicherheitsmaßnahmen helfen strategisch. Weiterlesen
-
Juni 11, 2024
11Juni2024
Tipp
Wie man den Wasserverbrauch nachhaltig verwaltet
Rechenzentren verbrauchen große Mengen an Wasser für die Wartung der Geräte. Dieser Verbrauch führt zu Verschmutzung und Knappheit. Mangelnde Transparenz verschleiert das Problem. Weiterlesen
-
Juni 11, 2024
11Juni2024
Definition
Fibonacci-Folge
Die Fibonacci-Folge ist eine Reihe ganzer Zahlen, die mit einer Null beginnt, gefolgt von einer Eins, einer weiteren Eins und dann von einer Reihe stetig steigender Zahlen. Weiterlesen
-
Juni 11, 2024
11Juni2024
Antworten
Was unterscheidet Cloud Networking und Cloud Computing?
Unternehmen betrachten Cloud Computing und Cloud Networking manchmal als austauschbar, da sie sich ähneln. Aber die beiden Strategien haben unterschiedliche Ziele und Prozesse. Weiterlesen
-
Juni 10, 2024
10Juni2024
News
IT-Gehaltsumfrage 2024: Arbeitssituation und KI-Nachfrage
Augenscheinlich gibt es in Unternehmen in den Bereichen künstliche Intelligenz und Cybersicherheit einiges zu tun, denn entsprechende Fähigkeiten und Fachkräfte sind gesucht. Weiterlesen
-
Juni 10, 2024
10Juni2024
Tipp
Open-Source-Backup-Lösung auf Ubuntu einrichten
Bacula gehört zu den bekanntesten Backup-Lösungen für Unternehmen. Der Beitrag erläutert, welche Backup-Möglichkeiten das Tool bietet, und die Einrichtung für Ubuntu. Weiterlesen
-
Juni 10, 2024
10Juni2024
Tipp
REST versus SOAP: den passenden Webservice wählen
SOAP und REST bieten unterschiedliche Methoden zum Aufrufen eines Webdienstes. Lernen Sie die Unterschiede zwischen beiden Ansätzen kennen und wofür sie sich einsetzen lassen. Weiterlesen
-
Juni 10, 2024
10Juni2024
Definition
Containerbasierte Virtualisierung (Containerisierung)
Ein Container ist eine Bereitstellungsmöglichkeit, bei der Anwendungen und der dazugehörige Code isoliert werden. So ist die Ausführung in verschiedenen Umgebungen möglich. Weiterlesen
-
Juni 10, 2024
10Juni2024
News
Die Cyberangriffe der KW23/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 10, 2024
10Juni2024
Tipp
Breach-and-Attack-Simulation: Typische Anwendungsfälle
Während Pentests eine Momentaufnahme über die Sicherheit der Sicherheitsvorkehrungen eines Unternehmens liefern, bieten Breach-and-Attack-Simulationen regelmäßige Statusprüfungen. Weiterlesen
-
Juni 10, 2024
10Juni2024
Feature
Die Vorteile von KI im Netzwerkbetrieb
Experten diskutierten während der ONUG Spring 2024, wie KI Netzwerke verändern wird und trotz einiger Skepsis helfen kann, sie zu optimieren, zu automatisieren und abzusichern. Weiterlesen
-
Juni 09, 2024
09Juni2024
Definition
Speichermedien
Speichermedien sind Hardware-Komponenten, die entweder innerhalb eines Systems oder als externe Ressource Daten aufnehmen, langfristig vorhalten und zum Abruf bereitstellen können. Weiterlesen
-
Juni 09, 2024
09Juni2024
Definition
Falsch Positiv (False Positive)
Ein sogenanntes False Positive oder Falsch Positiv ist ein Fehler bei einer Überprüfung, bei der ein vordefinierter Zustand fälschlicherweise als solcher erkannt wurde. Weiterlesen
-
Juni 09, 2024
09Juni2024
Definition
Haftungsbeschränkung
Damit der Schadensersatz zwischen Vertragspartnern geregelt ist, gibt es in jedem Vertrag die sogenannte Haftungsbeschränkung oder auch Haftungsklausel oder Haftungsausschluss. Weiterlesen
-
Juni 09, 2024
09Juni2024
Definition
10 Gigabit Ethernet (10 GbE)
10 Gigabit Ethernet (10 GbE) bietet 10-mal höhere Geschwindigkeiten als herkömmliches Gigabit-Ethernet. Lesen Sie mehr über diese bahnbrechende Technologie und Anwendungsfälle. Weiterlesen
-
Juni 08, 2024
08Juni2024
Definition
Agnostisch
Agnostisch beschreibt in der IT Systeme oder Software, die in vielfältigen Umgebungen eingesetzt werden kann, da sie sehr allgemein gestaltet und somit interoperabel sind. Weiterlesen
-
Juni 08, 2024
08Juni2024
Definition
Microsoft SQL Server
Microsoft SQL Server ist ein relationales Datenbankmanagementsystem (RDBMS), das eine Vielzahl von Transaktionsverarbeitungs- und Analyseanwendungen unterstützt. Weiterlesen
-
Juni 08, 2024
08Juni2024
Definition
VMware VSAN (VMware Virtual SAN)
Die Virtualisierungssoftware für Storage von VMware heißt vSAN und fasst Datenspeichergeräte in einem vSphere-Cluster zusammen, so dass ein einziger Datenspeicher entsteht. Weiterlesen
-
Juni 08, 2024
08Juni2024
Definition
Clean Desk Policy (CDP)
Eine Clean Desk Policy hält Mitarbeiter dazu an, ihren Schreibtisch am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden. Weiterlesen
-
Juni 08, 2024
08Juni2024
Definition
Nyquist-Theorem (Nyquist-Shannon-Theorem, Abtasttheorem)
Das Nyquist-Theorem ist der Grundsatz, dass die Abtastrate einer reinen Sinuswelle mindestens das Doppelte ihrer Frequenz betragen muss, um sie genau zu reproduzieren. Weiterlesen
-
Juni 08, 2024
08Juni2024
Definition
10BASE-T
10BASE-T ist eine Ethernet-Spezifikation der IEEE. Der Netzwerkstandard ermöglicht Übertragungsgeschwindigkeiten bis 10 MBit/s über günstige ungeschirmte Cat-3-Kabel. Weiterlesen
-
Juni 07, 2024
07Juni2024
Definition
Cloud-Archiv
Ein Cloud-Archiv ist Speicherplatz für inaktive oder selten genutzte Daten, der von einem Dienstleister bereitgestellt wird und günstiger sein kann als traditionelles Archiv-Storage. Weiterlesen
-
Juni 07, 2024
07Juni2024
Tipp
SAP Joule: Funktionen und Implementierung des KI-Assistenten
Joule ist SAPs Antwort auf Salesforce Einstein, Microsoft Copilot und ähnliche KI-Lösungen. Doch was verbirgt sich hinter dem Dienst und welche Funktionen bietet er? Weiterlesen
-
Juni 07, 2024
07Juni2024
Tipp
Anleitung: Wie Sie Windows 365 auf dem Mac ausführen
IT-Teams müssen darauf vorbereitet sein, Windows 365 Cloud-PCs für alle Arten von Endgeräten bereitzustellen. Es gibt Maßnahmen, um den Zugriff auf Mac-Desktops zu erleichtern. Weiterlesen
-
Juni 07, 2024
07Juni2024
Tipp
Typische Browser-Angriffe und Schutzmaßnahmen im Überblick
Browser sind kritische Komponenten in der IT, ob bei Webanwendungen oder Geräte-Management. Sicherheitsteams und Benutzer müssen wissen, wie sie gängige Angriffe vermeiden können. Weiterlesen
-
Juni 07, 2024
07Juni2024
Ratgeber
12 Vorschläge für die Netzwerkautomatisierung
Diese Ideen zur Netzwerkautomatisierung können Ihnen helfen, ihre Automatisierungsstrategien zu starten. Wählen Sie zwischen Einsteiger-, mittleren und fortgeschrittenen Aufgaben. Weiterlesen
-
Juni 06, 2024
06Juni2024
Feature
Einführung in Festplattentechnologie mit mehreren Aktuatoren
Rechenzentren werden bald Festplatten benötigen, die heutige Kapazitäten übersteigen müssen. Multi-Aktuatoren in Festplatten könnten zur Lösung dieses Problems beitragen. Weiterlesen
-
Juni 06, 2024
06Juni2024
Ratgeber
Wie Sie Verbindungsprobleme von Outlook mit Exchange beheben
Es gibt verschiedene Optionen, um Probleme von Microsoft Outlook bei der Verbindung mit Exchange zu beheben, unter anderem mit Bordmitteln und Zusatz-Tools. Weiterlesen
-
Juni 06, 2024
06Juni2024
Definition
Computerforensik (IT-Forensik)
Computerforensik sammelt und untersucht digitale Geräte und Daten, um kriminelle Handlungen aufzudecken. Dazu gehören Datenklau, Identitätsdiebstahl, Betrug oder Mord. Weiterlesen
-
Juni 06, 2024
06Juni2024
Tipp
In 7 Schritten zur Hybrid Cloud migrieren
Cloud-Bereitschaft, Storage-Kosten, Netzwerkverzögerungen und Metriken entscheiden über den Entschluss, Daten, Anwendungen und Workloads in eine Hybrid-Cloud-Umgebung zu verlagern. Weiterlesen
-
Juni 06, 2024
06Juni2024
Feature
KI-Netzwerktrends zeigen Zukunft der Netzwerkautomatisierung
KI wird alle Aspekte des Netzwerkbetriebs revolutionieren, vom Management bis zur Sicherheit. Experten diskutierten auf der ONUG Spring 2024 über Potenzial und Herausforderungen. Weiterlesen
-
Juni 05, 2024
05Juni2024
News
Cisco Live 2024: KI, Nexus HyperFabric, Firewall-News
Die Cisco Live 2024 vom 2. bis 6. Juni konzentriert sich auf KI und ihr Potenzial zur Transformation von Unternehmensnetzwerken und IT. Natürlich gibt es auch Produktankündigungen. Weiterlesen
-
Juni 05, 2024
05Juni2024
Tipp
Best Practises für Disaster-Recovery-Pläne für jede Umgebung
Disaster-Recovery-Pläne sind einzigartig und entsprechen der Größe, Art und Branche eines Unternehmens. Es gibt jedoch einige wichtige Best Practices, die jede Firma umsetzen können. Weiterlesen
-
Juni 05, 2024
05Juni2024
Meinungen
5 Tipps für eine nachhaltige Cloud-Architektur
Da der Betrieb eines Rechenzentrums sehr energieintensiv ist, setzen immer mehr Betreiber auf grüne Clouds. Diese fünf Tipps sollen Ihnen helfen, Ihre Cloud nachhaltiger aufzubauen. Weiterlesen
-
Juni 05, 2024
05Juni2024
Meinungen
Fünf Tipps für eine entwicklerfreundliche DevSecOps-Strategie
Eine DevSecOps-Strategie verteilt die Verantwortung für Sicherheit über Teams hinweg, anstatt sie zu isolieren. Fünf Tipps, um die DevSecOps-Erfahrung für Entwickler zu verbessern. Weiterlesen
-
Juni 05, 2024
05Juni2024
Ratgeber
Kommt die Kehrtwende bei der Vorratsdatenspeicherung?
Bislang scheiterten Vorhaben zur Vorratsdatenspeicherung (VDS) an Vorgaben oberster Gerichte wie dem Europäischen Gerichtshof. Ein neues Urteil eröffnet womöglich Chancen für VDS. Weiterlesen
-
Juni 05, 2024
05Juni2024
Definition
Frame
Je nach Technologie hat der Begriff Frame unterschiedliche Bedeutungen. Es kann ein Satz an Daten in der Netzwerktechnik sein, eine Technik beim Webdesign oder KI beschreiben. Weiterlesen
-
Juni 04, 2024
04Juni2024
Feature
12 Cloud-Storage- und File-Sharing-Services im Vergleich
Cloud-basierte Fiel-Sharing-Services ermöglichen es Firmenmitarbeitern, auf globaler Ebene zusammenzuarbeiten. Der Beitrag vergleicht einige der populären verfügbaren Cloud-Dienste. Weiterlesen
-
Juni 04, 2024
04Juni2024
Tipp
Wie Sie Geräte, Racks und Verbindungen mit Netbox steuern
Um das Inventar Ihres Rechenzentrums zu verwalten, eignet sich die Open-Source-Lösung Netbox, die Sie nicht nur Racks und Geräte, sondern auch VLANs und IP-Adressen steuern lässt. Weiterlesen
-
Juni 04, 2024
04Juni2024
Meinungen
Angriffe auf die IT-Lieferkette und Schutzmaßnahmen
Angriffe auf die Softwarelieferkette eines Unternehmens können verheerende Folgen haben. Dennoch erfährt diese Angriffsfläche häufig noch nicht die notwendige Aufmerksamkeit. Weiterlesen
-
Juni 04, 2024
04Juni2024
Definition
Hauptbuch (General Ledger)
Ein Hauptbuch ist ein Satz von Nummernkonten, die ein Unternehmen verwendet, um seine finanziellen Transaktionen zu verfolgen und Finanzberichte zu erstellen. Weiterlesen
-
Juni 04, 2024
04Juni2024
Tipp
Wie SD-WAN für Home-Offices die Fernarbeit unterstützt
Die Marktreife von SD-WAN veranlasst Unternehmen dazu, die Ausweitung der Technologie auf Fernarbeiter zu erwägen. Unternehmen sollten sich vorher drei wichtige Fragen stellen. Weiterlesen
-
Juni 03, 2024
03Juni2024
Tipp
Snapshots zur Automatisierung nutzen
Mit Snapshots von Azure-VMs lassen sich neue virtuelle Disks und auf deren Basis neue Azure-VMs erstellen. Das geht auch mit Skripten und beschleunigt die Bereitstellung. Weiterlesen
-
Juni 03, 2024
03Juni2024
Tipp
Incident Response: Die wichtigsten Kennzahlen im Überblick
Unternehmen können ihre Strategien zur Reaktion auf Vorfälle nur optimieren, wenn sie deren Wirksamkeit ermitteln und verfolgen. Hier finden Sie neun wichtige Benchmarks. Weiterlesen
-
Juni 03, 2024
03Juni2024
Definition
Software as a Service (SaaS)
Software as a Service (SaaS) ist ein Dienst, bei dem Nutzer über einen Cloud Provider Software über das Internet beziehen. Die Wartung für die notwendige Software fällt somit weg. Weiterlesen
-
Juni 03, 2024
03Juni2024
News
Die Cyberangriffe der KW22/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 03, 2024
03Juni2024
Ratgeber
Wie man eine MySQL-Datenbank unter Linux installiert
Lernen Sie, wie man eine MySQL-Datenbank unter Linux erstellt und Datenbankbenutzer mit Berechtigungen anlegt. Dies ermöglicht die Arbeit mit vielen anderen Diensten. Weiterlesen
-
Juni 03, 2024
03Juni2024
Tipp
8 Netzwerkaufgaben, die Sie schneller per CLI erledigen
Für Netzwerkaufgaben können Admins unter Linux, macOS und Windows die Kommandozeile nutzen. Automatisierung, Troubleshooting und Diensteverwaltung lassen sich dadurch optimieren. Weiterlesen
-
Juni 02, 2024
02Juni2024
Definition
NVMe (Non-Volatile Memory Express)
Non-Volatile Memory Express ist ein schnelles Datenübertragungsprotokoll, dass für SSDs konzipiert wurde und geringe Latenz sowie hohe Datenübertragungsraten bieten soll. Weiterlesen
-
Juni 02, 2024
02Juni2024
Definition
Software Bill of Materials (SBOM)
Eine Software Bill of Materials (SBOM) ist eine Inventarliste aller Komponenten und Abhängigkeiten, welche die Entwicklung und Bereitstellung einer Software beinhaltet. Weiterlesen
-
Juni 02, 2024
02Juni2024
Definition
Identitätsdiebstahl
Bei einem Identitätsdiebstahl werden fremde Daten genutzt, um sich einen kriminellen Vorteil zu verschaffen, zum Beispiel indem unberechtigt in einen Account eingedrungen wird. Weiterlesen
-
Juni 02, 2024
02Juni2024
Definition
Host (Host-Computer)
In der IT hat der Begriff Host mehrere Bedeutungen. Es kann sich zum Beispiel um einen Netzwerk-Host, Web-Host, Cloud-Host, Remote-Host, VM-Host oder virtuellen Host handeln. Weiterlesen
-
Juni 02, 2024
02Juni2024
Definition
Active Directory Rights Management Services (AD RMS)
In Windows Server 2012 und 2012 R2 nutzen Sie mit Active Directory Rights Management Services (AD RMS) ein Tool für Datenschutz, das die Datenzugriffsrichtlinien verwaltet. Weiterlesen
-
Juni 01, 2024
01Juni2024
Definition
3-2-1-Backup-Strategie
Die 3-2-1-Backup-Regel ist eine bewährte Sicherungsmethode. Sie gibt vor, drei Datenkopien auf zwei verschiedenen Medien und an einem externen Standort vorzuhalten. Weiterlesen
-
Juni 01, 2024
01Juni2024
Definition
Microsoft
Das Unternehmen Microsoft ist einer der größten Anbieter für Computersoftware. Aber ebenso vertreibt es Hardware für Computer und Spiele, Cloud-Computing- und Online-Dienste. Weiterlesen
-
Juni 01, 2024
01Juni2024
Definition
Canonical Name (CNAME)
Ein CNAME spezifiziert einen Alias oder Nickname für einen Canonical Name (kanonischer Namenseintrag) in einer DNS-Datenbank, der den wahren Namen eines Hosts angibt. Weiterlesen
-
Juni 01, 2024
01Juni2024
Definition
Native Anwendung (native Applikation oder native App)
Eine native Anwendung oder native App ist eine Software, das für die Verwendung auf einem bestimmten Betriebssystem oder einem bestimmten Gerät entwickelt wurde. Weiterlesen
-
Juni 01, 2024
01Juni2024
Definition
Time To Live (TTL)
Der TTL-Wert (Time To Live) ist ein Parameter bei der Datenübertragung in Netzwerken. Er gibt an, nach welcher Zeit oder wie vielen Router-Hops ein IP-Paket verworfen werden soll. Weiterlesen
-
Mai 31, 2024
31Mai2024
Definition
Cache-Speicher
Cache-Speicher ist Teil des Memory in einem Computersystem. Hier werden Daten zwischengespeichert, die schnell verfügbar sein müssen oder am wahrscheinlichsten abgerufen werden. Weiterlesen
-
Mai 31, 2024
31Mai2024
Ratgeber
Wie Sie Windows-Updates mit PowerShell verwalten
Die PowerShell hilft dabei, die notwendigen Windows-Updates zu steuern und zu automatisieren. Dieser Beitrag erläutert, welche Tools Ihnen dabei helfen und wie sie funktionieren. Weiterlesen
-
Mai 31, 2024
31Mai2024
Tipp
Generative KI und Ethik: Die 8 größten Bedenken und Risiken
Generative KI stellt Geschäftsmodelle auf den Kopf und rückt ethische Fragen wie den Schutz der Privatsphäre, Markenintegrität und Verdrängung von Arbeitskräften ins Rampenlicht. Weiterlesen
-
Mai 31, 2024
31Mai2024
Ratgeber
Das Risiko QR-Code-Phishing und Schutzmaßnahmen
QR-Codes werden von Anwendern häufig ohne jeden Argwohn benutzt. Das machen sich Angreifer zunutze und missbrauchen die Codes, um an sensible Daten ihrer Opfer zu gelangen. Weiterlesen
-
Mai 31, 2024
31Mai2024
Ratgeber
SASE vs. SD-WAN: Gemeinsamkeiten, Unterschiede, Planungshilfe
Nutzen Sie diesen Vergleich zwischen SASE und SD-WAN, um die Unterschiede zwischen den beiden Architekturen herauszufinden und die beste Plattform für Ihr Unternehmen zu wählen. Weiterlesen
-
Mai 30, 2024
30Mai2024
Tipp
Vier NAS-Systeme für Unternehmens-Workloads im Vergleich
Wenn Sie ein NAS-Gerät für Ihr Unternehmen in Erwägung ziehen, sollten Sie die folgenden Faktoren berücksichtigen und die relevanten Anbieter kennen, um die richtige Wahl zu treffen. Weiterlesen
-
Mai 30, 2024
30Mai2024
Feature
ChatGPT und GPT: Wie unterscheiden sich die KI-Begriffe?
Obwohl die Begriffe ChatGPT und GPT beide verwendet werden, um über generative vortrainierte Transformer zu sprechen, gibt es zentrale technische Unterschiede zu beachten. Weiterlesen
-
Mai 30, 2024
30Mai2024
Definition
QR-Code-Phishing
Kriminelle missbrauchen QR-Codes, um Angriffe durchzuführen. Für einen Phishing-Angriff genügt ein QR-Code-Scan durch einen Anwender, der meist ohne Bedenken ausgeführt wird. Weiterlesen
-
Mai 30, 2024
30Mai2024
Meinungen
Auf welche Faktoren es bei ITSM ankommt
Um ein effizientes IT-Service-Management einzurichten und in Betrieb zu nehmen, gibt es einiges, dass Sie beachten müssen. Welche Faktoren sind im Unternehmensalltag wichtig? Weiterlesen
-
Mai 30, 2024
30Mai2024
News
Kostenloses E-Handbook: Best Practices für DevOps
Die DevOps-Methode soll die Zusammenarbeit von Entwicklungs- und IT-Betriebsteams fördern. Das kostenlose E-Handbook dient als Leitfaden, um DevOps optimal umzusetzen. Weiterlesen
-
Mai 30, 2024
30Mai2024
Ratgeber
OPNsense mit Zenarmor zur Next-Generation Firewall aufrüsten
Zenarmor erweitert die Open Source-Firewalls OPNsense und Pfsense um Next-Generation-Firewall-Features. Damit machen Sie Netzwerke fit für die Abwehr moderner Cyberattacken. Weiterlesen
-
Mai 29, 2024
29Mai2024
Meinungen
Mit HAMR-Festplatten Rechenzentren effizienter betreiben
Nicht alle Workloads sind auf SSDs gespeichert, große Datensets liegen nach wie vor auf Disk und benötigen viel Storage-Platz. Hier kann die HAMR-Technologie Effizienzen bringen. Weiterlesen
-
Mai 29, 2024
29Mai2024
Meinungen
Intelligenter Kundenservice: Was kann KI – und was nicht?
Kunden erwarten nicht nur erstklassige Produkte, sondern auch eine perfekte Betreuung. Doch guter Support ist teuer und erfordert ein erfahrenes Team. Neue Chancen eröffnet KI. Weiterlesen
-
Mai 29, 2024
29Mai2024
Tipp
Den Wildwuchs bei Security-Tools in den Griff bekommen
Die Entwicklung bei Produkten sowie die Marktkonsolidierung sorgen dafür, dass viele Lösungen überlappende Funktionen bieten. Ein Portfolio-Ansatz bringt Klarheit in das Chaos. Weiterlesen
-
Mai 29, 2024
29Mai2024
Ratgeber
Wie Sie Azure Virtual Desktops in der Private Cloud hosten
Seit dem Frühjahr 2024 ist Azure Virtual Desktop auf Azure Stack HCI in der Vollversion verfügbar. Dieser Beitrag zeigt Ihnen, was Sie bei der Nutzung beachten sollten. Weiterlesen
-
Mai 29, 2024
29Mai2024
Definition
Dynamische Portnummer
Dynamische Portnummern ermöglichen es Anwendungen, über TCP oder UDP miteinander zu kommunizieren. Lesen Sie, wie dynamische Ports funktionieren und standardisiert sind. Weiterlesen
-
Mai 28, 2024
28Mai2024
E-Handbook
Ratgeber: Best Practices für DevOps
Die DevOps-Methode soll die Zusammenarbeit von Entwicklungs- und IT-Betriebsteams fördern. Dieses E-Handbook dient als Leitfaden für Unternehmen, um DevOps optimal umzusetzen. Weiterlesen
-
Mai 28, 2024
28Mai2024
Feature
Das sollten Sie über Ransomware, Storage und Backup wissen
Der Beitrag erklärt Ransomware-Angriffe und die Bedeutung guter Backup-Praktiken sowie unveränderliche Snapshots, Air Gaps, Netzwerksegmentierung und KI-Anomalieerkennung. Weiterlesen
-
Mai 28, 2024
28Mai2024
Tipp
Vor- und Nachteile von gängigen Hybrid-Cloud-Anwendungen
Unternehmen, die über die Vor- und Nachteile ihrer Anwendungen in einer verteilten Cloud-Infrastruktur nachdenken, sollten sich von Hybrid-Cloud-Anwendungsfällen inspirieren lassen. Weiterlesen
-
Mai 28, 2024
28Mai2024
Feature
AWS Summit Berlin 2024: souveräne Cloud mit neuer Region
AWS rückte ein Thema in den Mittelpunkt des Summit in Berlin: ab Ende 2025 gibt es mit Brandenburg eine neue Region, die digitale Souveränität für europäische Kunden bieten soll. Weiterlesen
-
Mai 28, 2024
28Mai2024
Meinungen
Risikominderung im Unternehmen: Sicherheitskonzepte prüfen
Es genügt für IT-Security-Teams nicht mehr sich auf den Schutz des Unternehmens vor Bedrohungen zu fokussieren. Es gilt die Risiken, soweit es eben möglich ist, zu verringern. Weiterlesen