Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Juni 03, 2024
03Juni2024
Definition
Software as a Service (SaaS)
Software as a Service (SaaS) ist ein Dienst, bei dem Nutzer über einen Cloud Provider Software über das Internet beziehen. Die Wartung für die notwendige Software fällt somit weg. Weiterlesen
-
Juni 03, 2024
03Juni2024
News
Die Cyberangriffe der KW22/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 03, 2024
03Juni2024
Ratgeber
Wie man eine MySQL-Datenbank unter Linux installiert
Lernen Sie, wie man eine MySQL-Datenbank unter Linux erstellt und Datenbankbenutzer mit Berechtigungen anlegt. Dies ermöglicht die Arbeit mit vielen anderen Diensten. Weiterlesen
-
Juni 03, 2024
03Juni2024
Tipp
8 Netzwerkaufgaben, die Sie schneller per CLI erledigen
Für Netzwerkaufgaben können Admins unter Linux, macOS und Windows die Kommandozeile nutzen. Automatisierung, Troubleshooting und Diensteverwaltung lassen sich dadurch optimieren. Weiterlesen
-
Juni 02, 2024
02Juni2024
Definition
NVMe (Non-Volatile Memory Express)
Non-Volatile Memory Express ist ein schnelles Datenübertragungsprotokoll, dass für SSDs konzipiert wurde und geringe Latenz sowie hohe Datenübertragungsraten bieten soll. Weiterlesen
-
Juni 02, 2024
02Juni2024
Definition
Software Bill of Materials (SBOM)
Eine Software Bill of Materials (SBOM) ist eine Inventarliste aller Komponenten und Abhängigkeiten, welche die Entwicklung und Bereitstellung einer Software beinhaltet. Weiterlesen
-
Juni 02, 2024
02Juni2024
Definition
Identitätsdiebstahl
Bei einem Identitätsdiebstahl werden fremde Daten genutzt, um sich einen kriminellen Vorteil zu verschaffen, zum Beispiel indem unberechtigt in einen Account eingedrungen wird. Weiterlesen
-
Juni 02, 2024
02Juni2024
Definition
Host (Host-Computer)
In der IT hat der Begriff Host mehrere Bedeutungen. Es kann sich zum Beispiel um einen Netzwerk-Host, Web-Host, Cloud-Host, Remote-Host, VM-Host oder virtuellen Host handeln. Weiterlesen
-
Juni 02, 2024
02Juni2024
Definition
Active Directory Rights Management Services (AD RMS)
In Windows Server 2012 und 2012 R2 nutzen Sie mit Active Directory Rights Management Services (AD RMS) ein Tool für Datenschutz, das die Datenzugriffsrichtlinien verwaltet. Weiterlesen
-
Juni 01, 2024
01Juni2024
Definition
3-2-1-Backup-Strategie
Die 3-2-1-Backup-Regel ist eine bewährte Sicherungsmethode. Sie gibt vor, drei Datenkopien auf zwei verschiedenen Medien und an einem externen Standort vorzuhalten. Weiterlesen
-
Juni 01, 2024
01Juni2024
Definition
Microsoft
Das Unternehmen Microsoft ist einer der größten Anbieter für Computersoftware. Aber ebenso vertreibt es Hardware für Computer und Spiele, Cloud-Computing- und Online-Dienste. Weiterlesen
-
Juni 01, 2024
01Juni2024
Definition
Canonical Name (CNAME)
Ein CNAME spezifiziert einen Alias oder Nickname für einen Canonical Name (kanonischer Namenseintrag) in einer DNS-Datenbank, der den wahren Namen eines Hosts angibt. Weiterlesen
-
Juni 01, 2024
01Juni2024
Definition
Native Anwendung (native Applikation oder native App)
Eine native Anwendung oder native App ist eine Software, das für die Verwendung auf einem bestimmten Betriebssystem oder einem bestimmten Gerät entwickelt wurde. Weiterlesen
-
Juni 01, 2024
01Juni2024
Definition
Time To Live (TTL)
Der TTL-Wert (Time To Live) ist ein Parameter bei der Datenübertragung in Netzwerken. Er gibt an, nach welcher Zeit oder wie vielen Router-Hops ein IP-Paket verworfen werden soll. Weiterlesen
-
Mai 31, 2024
31Mai2024
Definition
Cache-Speicher
Cache-Speicher ist Teil des Memory in einem Computersystem. Hier werden Daten zwischengespeichert, die schnell verfügbar sein müssen oder am wahrscheinlichsten abgerufen werden. Weiterlesen
-
Mai 31, 2024
31Mai2024
Ratgeber
Wie Sie Windows-Updates mit PowerShell verwalten
Die PowerShell hilft dabei, die notwendigen Windows-Updates zu steuern und zu automatisieren. Dieser Beitrag erläutert, welche Tools Ihnen dabei helfen und wie sie funktionieren. Weiterlesen
-
Mai 31, 2024
31Mai2024
Tipp
Generative KI und Ethik: Die 8 größten Bedenken und Risiken
Generative KI stellt Geschäftsmodelle auf den Kopf und rückt ethische Fragen wie den Schutz der Privatsphäre, Markenintegrität und Verdrängung von Arbeitskräften ins Rampenlicht. Weiterlesen
-
Mai 31, 2024
31Mai2024
Ratgeber
Das Risiko QR-Code-Phishing und Schutzmaßnahmen
QR-Codes werden von Anwendern häufig ohne jeden Argwohn benutzt. Das machen sich Angreifer zunutze und missbrauchen die Codes, um an sensible Daten ihrer Opfer zu gelangen. Weiterlesen
-
Mai 31, 2024
31Mai2024
Ratgeber
SASE vs. SD-WAN: Gemeinsamkeiten, Unterschiede, Planungshilfe
Nutzen Sie diesen Vergleich zwischen SASE und SD-WAN, um die Unterschiede zwischen den beiden Architekturen herauszufinden und die beste Plattform für Ihr Unternehmen zu wählen. Weiterlesen
-
Mai 30, 2024
30Mai2024
Tipp
Vier NAS-Systeme für Unternehmens-Workloads im Vergleich
Wenn Sie ein NAS-Gerät für Ihr Unternehmen in Erwägung ziehen, sollten Sie die folgenden Faktoren berücksichtigen und die relevanten Anbieter kennen, um die richtige Wahl zu treffen. Weiterlesen
-
Mai 30, 2024
30Mai2024
Feature
ChatGPT und GPT: Wie unterscheiden sich die KI-Begriffe?
Obwohl die Begriffe ChatGPT und GPT beide verwendet werden, um über generative vortrainierte Transformer zu sprechen, gibt es zentrale technische Unterschiede zu beachten. Weiterlesen
-
Mai 30, 2024
30Mai2024
Definition
QR-Code-Phishing
Kriminelle missbrauchen QR-Codes, um Angriffe durchzuführen. Für einen Phishing-Angriff genügt ein QR-Code-Scan durch einen Anwender, der meist ohne Bedenken ausgeführt wird. Weiterlesen
-
Mai 30, 2024
30Mai2024
Meinungen
Auf welche Faktoren es bei ITSM ankommt
Um ein effizientes IT-Service-Management einzurichten und in Betrieb zu nehmen, gibt es einiges, dass Sie beachten müssen. Welche Faktoren sind im Unternehmensalltag wichtig? Weiterlesen
-
Mai 30, 2024
30Mai2024
News
Kostenloses E-Handbook: Best Practices für DevOps
Die DevOps-Methode soll die Zusammenarbeit von Entwicklungs- und IT-Betriebsteams fördern. Das kostenlose E-Handbook dient als Leitfaden, um DevOps optimal umzusetzen. Weiterlesen
-
Mai 30, 2024
30Mai2024
Ratgeber
OPNsense mit Zenarmor zur Next-Generation Firewall aufrüsten
Zenarmor erweitert die Open Source-Firewalls OPNsense und Pfsense um Next-Generation-Firewall-Features. Damit machen Sie Netzwerke fit für die Abwehr moderner Cyberattacken. Weiterlesen
-
Mai 29, 2024
29Mai2024
Meinungen
Mit HAMR-Festplatten Rechenzentren effizienter betreiben
Nicht alle Workloads sind auf SSDs gespeichert, große Datensets liegen nach wie vor auf Disk und benötigen viel Storage-Platz. Hier kann die HAMR-Technologie Effizienzen bringen. Weiterlesen
-
Mai 29, 2024
29Mai2024
Meinungen
Intelligenter Kundenservice: Was kann KI – und was nicht?
Kunden erwarten nicht nur erstklassige Produkte, sondern auch eine perfekte Betreuung. Doch guter Support ist teuer und erfordert ein erfahrenes Team. Neue Chancen eröffnet KI. Weiterlesen
-
Mai 29, 2024
29Mai2024
Tipp
Den Wildwuchs bei Security-Tools in den Griff bekommen
Die Entwicklung bei Produkten sowie die Marktkonsolidierung sorgen dafür, dass viele Lösungen überlappende Funktionen bieten. Ein Portfolio-Ansatz bringt Klarheit in das Chaos. Weiterlesen
-
Mai 29, 2024
29Mai2024
Ratgeber
Wie Sie Azure Virtual Desktops in der Private Cloud hosten
Seit dem Frühjahr 2024 ist Azure Virtual Desktop auf Azure Stack HCI in der Vollversion verfügbar. Dieser Beitrag zeigt Ihnen, was Sie bei der Nutzung beachten sollten. Weiterlesen
-
Mai 29, 2024
29Mai2024
Definition
Dynamische Portnummer
Dynamische Portnummern ermöglichen es Anwendungen, über TCP oder UDP miteinander zu kommunizieren. Lesen Sie, wie dynamische Ports funktionieren und standardisiert sind. Weiterlesen
-
Mai 28, 2024
28Mai2024
E-Handbook
Ratgeber: Best Practices für DevOps
Die DevOps-Methode soll die Zusammenarbeit von Entwicklungs- und IT-Betriebsteams fördern. Dieses E-Handbook dient als Leitfaden für Unternehmen, um DevOps optimal umzusetzen. Weiterlesen
-
Mai 28, 2024
28Mai2024
Feature
Das sollten Sie über Ransomware, Storage und Backup wissen
Der Beitrag erklärt Ransomware-Angriffe und die Bedeutung guter Backup-Praktiken sowie unveränderliche Snapshots, Air Gaps, Netzwerksegmentierung und KI-Anomalieerkennung. Weiterlesen
-
Mai 28, 2024
28Mai2024
Tipp
Vor- und Nachteile von gängigen Hybrid-Cloud-Anwendungen
Unternehmen, die über die Vor- und Nachteile ihrer Anwendungen in einer verteilten Cloud-Infrastruktur nachdenken, sollten sich von Hybrid-Cloud-Anwendungsfällen inspirieren lassen. Weiterlesen
-
Mai 28, 2024
28Mai2024
Feature
AWS Summit Berlin 2024: souveräne Cloud mit neuer Region
AWS rückte ein Thema in den Mittelpunkt des Summit in Berlin: ab Ende 2025 gibt es mit Brandenburg eine neue Region, die digitale Souveränität für europäische Kunden bieten soll. Weiterlesen
-
Mai 28, 2024
28Mai2024
Meinungen
Risikominderung im Unternehmen: Sicherheitskonzepte prüfen
Es genügt für IT-Security-Teams nicht mehr sich auf den Schutz des Unternehmens vor Bedrohungen zu fokussieren. Es gilt die Risiken, soweit es eben möglich ist, zu verringern. Weiterlesen
-
Mai 28, 2024
28Mai2024
Definition
Cost per Engagement (CPE)
Cost per Engagement ist ein Preismodell für Werbung, bei dem Werbetreibende nur dann für Anzeigen bezahlen, wenn Konsumenten in irgendeiner Weise mit ihrer Kampagne interagieren. Weiterlesen
-
Mai 28, 2024
28Mai2024
Antworten
Schließt Fixed Mobile Convergence die Lücke bei UC-Services?
Mit der Konvergenz von Festnetz und Mobilfunk könnten Unternehmen endlich sicherstellen, dass ihre Mitarbeiter über ihre mobilen Geräte vollen Zugang zu UC-Diensten haben. Weiterlesen
-
Mai 27, 2024
27Mai2024
Meinungen
Ist Hyperscale NAS die Storage-Zukunft für KI-Umgebungen?
Storage für KI-Workloads erfordert hohe Kapazität und Leistung. Anbieter adressieren das Problem mit innovativen NAS-Systemen, zum Beispiel mit Global-File-System-Technologie. Weiterlesen
-
Mai 27, 2024
27Mai2024
News
Die Cyberangriffe der KW21/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 27, 2024
27Mai2024
Tipp
Wie Sie Ihr Unternehmen vor IoT-Malware schützen können
IoT-Geräte sind vielerorts unabdingbar für den Geschäftsbetrieb, aber nicht einfach abzusichern und somit ein attraktives Angriffsziel. Das Risiko kann man minimieren. Weiterlesen
-
Mai 27, 2024
27Mai2024
Tipp
5 bewährte Sicherheitspraktiken für den Einsatz von PaaS
Die APIs, die Wahl der Sprache und Cybersicherheitsfunktionen können von PaaS-Anbieter zu Anbieter unterschiedlich sein. Fünf Best Practices für mehr PaaS-Sicherheit. Weiterlesen
-
Mai 27, 2024
27Mai2024
Definition
DOS (Disk Operating System)
Ein Disk Operating System (DOS) ist ein Befehlszeilenbetriebssystem, das ursprünglich von Disketten oder auf einem Plattenlaufwerk operiert und wird oft synonym für MS-DOS verwendet. Weiterlesen
-
Mai 27, 2024
27Mai2024
Feature
Vereinfachen Sie die Entwicklung mobiler Unternehmens-Apps
Ohne die richtigen Ressourcen kann die Entwicklung von mobilen Apps herausfordernd sein. Lesen Sie, wie Sie den Prozess beginnen und welche Tools die Entwicklung rationalisieren. Weiterlesen
-
Mai 26, 2024
26Mai2024
Definition
TCP/IP
TCP/IP ist eine Kombination zweier Kommunikationsprotokolle, die für die korrekte Datenübertragung zwischen Netzwerkgeräten im Internet zum Einsatz kommen. Weiterlesen
-
Mai 26, 2024
26Mai2024
Definition
CVSS (Common Vulnerability Scoring System)
Beim Common Vulnerability Scoring System handelt es sich um ein einheitliches Bewertungssystem, anhand dessen der Schweregrad von Sicherheitslücken in Software eingestuft wird. Weiterlesen
-
Mai 26, 2024
26Mai2024
Definition
Microsoft Windows
Windows ist das Betriebssystem von Microsoft und Standard sowohl für Geschäfts- als auch für private Computer. Das OS erscheint seit 1985 und Windows 11 ist die neueste Version. Weiterlesen
-
Mai 26, 2024
26Mai2024
Definition
Jenkins
Jenkins ist ein quelloffenes DevOps-Tool für Continuous Integration/Continuous Delivery und Deployment (CI/CD), das in der Programmiersprache Java geschrieben wurde. Weiterlesen
-
Mai 26, 2024
26Mai2024
Definition
Subnetz
Ein Subnetz ist eine logische Unterteilung eines IP-Netzwerks in mehrere, kleinere Netzwerksegmente. Lernen Sie die Funktion und Vorteile von Subnetzwerken kennen. Weiterlesen
-
Mai 25, 2024
25Mai2024
Definition
Service Level Agreement (SLA)
Service Level Agreements sind Vereinbarungen zwischen einem Dienstleister und seinen Kunden, die verschiedene Leistungskriterien definieren, die der Service Provider garantieren muss. Weiterlesen
-
Mai 25, 2024
25Mai2024
Definition
Personalinformationssystem (PIS)
Ein Personalinformationssystem (PIS) ist eine Software, die Organisationen bei Management und Automatisierung von Kernprozessen im Personalwesen unterstützt. Weiterlesen
-
Mai 25, 2024
25Mai2024
Definition
Social Engineering
Social Engineering beschreibt verschiedene Arten, Schwachstellen von Infrastrukturen und Mitarbeitern auszunutzen und mit den gewonnenen Informationen der Organisation zu schaden. Weiterlesen
-
Mai 25, 2024
25Mai2024
Definition
Parallele Verarbeitung (Parallel Processing)
Bei der Parallelverarbeitung arbeiten zwei oder mehr Prozessoren an verschiedenen Teilen der gleichen Aufgabe und so kann die Verarbeitungszeit verkürzt werden. Weiterlesen
-
Mai 25, 2024
25Mai2024
Definition
LDAP (Lightweight Directory Access Protocol)
Lightweight Directory Access Protocol (LDAP) ist ein Softwareprotokoll, mit dem sich verschiedene Informationen von Ressourcen in einem Netzwerk abrufen lassen. Weiterlesen
-
Mai 24, 2024
24Mai2024
Definition
Hadoop as a Service
Hadoop as a Service ist eine Cloud-basierte Dienstleistung, die Big-Data-Analysen ermöglicht. Hier werden große Mengen unstrukturierter Daten verarbeitet und gespeichert. Weiterlesen
-
Mai 24, 2024
24Mai2024
Tipp
So installieren und richten Sie Copilot für Microsoft 365 ein
Bevor Sie die KI-Funktionen von Copilot für Microsoft 365 voll nutzen können, müssen Sie bei der Einrichtung auf die Lizenzierung und die Data Governance achten. Weiterlesen
-
Mai 24, 2024
24Mai2024
Meinungen
Privacy Enhancing Technologies: Vom Pilotprojekt zum Standard
Um Daten zu schützen und für die Kundenansprache nutzbar zu machen, bedarf es geeigneter Privacy Enhancing Technologies. Diese erlauben eine datenschutzsichere Nutzung von Daten. Weiterlesen
-
Mai 24, 2024
24Mai2024
Tipp
Die Multi-Cloud-Sicherheit in den Griff bekommen
Mit jeder zusätzlichen Cloud-Bereitstellung in Unternehmen erhöht sich die Komplexität der Sicherheit. Mit bewährten Verfahren können IT-Teams dieser Herausforderung begegnen. Weiterlesen
-
Mai 24, 2024
24Mai2024
Antworten
Wie unterscheiden sich SD-WAN und Load Balancing?
Load Balancer sind für die Verteilung des Netzwerk-Traffics von Vorteil. SD-WAN kann Load Balancing für WAN-Verbindungen nutzen, benötigt es aber nicht für andere Vorteile. Weiterlesen
-
Mai 23, 2024
23Mai2024
Feature
Mit diesen 7 IT-Berufen können Sie der Umwelt helfen
Fast jeder Job kann zur Umweltfreundlichkeit beitragen, und das gilt auch für IT-Berufe. Erfahren Sie, wie diese sieben IT-Berufe in Firmen die Nachhaltigkeit fördern können. Weiterlesen
-
Mai 23, 2024
23Mai2024
Tipp
Die 10 besten PaaS-Anbieter und welche Funktionen sie bieten
PaaS ist eine Option für Entwickler, die die Kontrolle über das App-Hosting und eine einfache Anwendungsbereitstellung wünschen. Die Angebote unterscheiden sich aber teils deutlich. Weiterlesen
-
Mai 23, 2024
23Mai2024
Tipp
Sichern, Reparieren und Wiederherstellen der Windows 11 Registry
Der einfachste Weg, eine defekte Windows 11 Registry zu reparieren, ist die Wiederherstellung einer Sicherungskopie. Hier finden Sie noch weitere Reparaturmöglichkeiten. Weiterlesen
-
Mai 23, 2024
23Mai2024
Definition
OpenSSL
OpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern. Sie wird auf zwei Dritteln aller Webserver eingesetzt. Weiterlesen
-
Mai 23, 2024
23Mai2024
Ratgeber
Ratgeber für mobile Gerätesicherheit am Arbeitsplatz
Mit mobilen Geräten können Mitarbeiter auf Geschäftsdaten zuzugreifen und mit Kollegen kommunizieren. Diese Vorteile verlangen jedoch besondere Sicherheitsanforderungen von der IT. Weiterlesen
-
Mai 22, 2024
22Mai2024
Ratgeber
Design, Typen und Produkte: Die Grundlagen zu Flash Memory
Flash Memory spielt eine immer größere Rolle bei Storage. Dieser Leitfaden gibt einen Überblick über Flash, von aktuellen Anwendungsfällen bis hin zu künftigen Entwicklungen. Weiterlesen
-
Mai 22, 2024
22Mai2024
Meinungen
Adoption und Change-Management: Die menschliche Seite der KI
Unternehmen, die KI-Tools implementieren wollen, müssen nicht nur technologische und juristische Herausforderungen überwinden. Sie müssen ihre Mitarbeiter auch schulen und abholen. Weiterlesen
-
Mai 22, 2024
22Mai2024
Tipp
CLI für Microsoft 365: Per Befehlzeile steuern und verwalten
Soll etwas schnell und effizient oder per Skript erledigt werden, erfolgt das per Befehlszeile. Admins können CLI für Microsoft 365 für die Verwaltung der Plattform nutzen. Weiterlesen
-
Mai 22, 2024
22Mai2024
Definition
Anwendungsschicht (Application Layer, OSI-Layer 7)
Im OSI Modell stellt die Anwendungsschicht als Dienst für Anwendungsprogramme sicher, dass eine effiziente Kommunikation mit anderen Programmen im Netzwerk möglich ist. Weiterlesen
-
Mai 21, 2024
21Mai2024
Antworten
Wie kann KI die Sicherheit von Cloud-Speichern verbessern?
KI kann die Security von Cloud Storage durch Apps wie Verschlüsselung, Verwaltung und Anomalieerkennung verbessern, aber Administratoren müssen auch die Risiken berücksichtigen. Weiterlesen
-
Mai 21, 2024
21Mai2024
Definition
Seebeck-Effekt
Der Seebeck-Effekt ist ein Phänomen, bei dem eine Temperaturdifferenz zwischen zwei elektrischen Leitern oder Halbleitern eine Spannungsdifferenz zwischen beiden Substanzen erzeugt. Weiterlesen
-
Mai 21, 2024
21Mai2024
Tipp
Top 8 Unternehmen für KI-Hardware
Aufgrund der rasanten Entwicklung von KI-Hardware bringen Unternehmen jedes Jahr Produkte auf den Markt, um mit der Konkurrenz mithalten zu können. Das neue Produkt ist der KI-Chip. Weiterlesen
-
Mai 21, 2024
21Mai2024
Meinungen
Im Zeitalter der KI sind IT-Talente wichtiger als je zuvor
Mit dem zunehmenden Einsatz von KI steigt der Bedarf an entsprechenden Fähigkeiten bei IT-Fachkräften. Das gilt für Mitarbeitende sowie für neue Talente wie externe Spezialisten. Weiterlesen
-
Mai 21, 2024
21Mai2024
Tipp
Copilot in Teams-Besprechungen, Chats und Telefonaten nutzen
Microsoft Copilot, ein KI-Assistent, kann Meetings in Microsoft Teams zusammenfassen, Aktionspunkte erstellen und Kommunikationslücken aufzeigen, die behoben werden müssen. Weiterlesen
-
Mai 20, 2024
20Mai2024
Tipp
Data Protection as a Service: Tipps für die Optimierung
DPaaS bietet mit Datenverwaltungs- und Cloud-Schutzdiensten mehr Sicherheit und Zugriffskontrolle sowie zuverlässiges Backup und Recovery zum Schutz unternehmenskritischer Daten. Weiterlesen
-
Mai 20, 2024
20Mai2024
Tipp
Generative KI-Funktionen erhöhen den Wert der Datenanalyse
Generative KI kann Datenanalytik verbessern. Durch Automatisierung und synthetische Daten können Datenanalysten schneller und kosteneffizienter Erkenntnisse gewinnen. Weiterlesen
-
Mai 20, 2024
20Mai2024
Definition
Servicevirtualisierung
Wenn Anwendungen getestet werden sollen, aber das System noch nicht zur Verfügung steht, wird mit Servicevirtualisierung das System repliziert und die Integration überprüft. Weiterlesen
-
Mai 20, 2024
20Mai2024
Tipp
Cloud Threat Intelligence: Bedrohungsdaten richtig nutzen
Cloud Threat Intelligence hilft bei der Identifizierung und Analyse von Cloud-basierten Bedrohungen und ermöglicht es IT-Teams, Angriffe besser zu verstehen und abzuwehren. Weiterlesen
-
Mai 20, 2024
20Mai2024
News
Die Cyberangriffe der KW20/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 20, 2024
20Mai2024
Feature
UC-Sicherheitsprobleme: KI, Gebührenbetrug und Messaging
KI mag die ganze Aufmerksamkeit auf sich ziehen, aber IT-Verantwortliche sind auch über andere wichtige Sicherheitslücken in ihren Unified-Communications-Plattformen besorgt. Weiterlesen
-
Mai 19, 2024
19Mai2024
Definition
Nutzungsbasiertes Preismodel (Pay as You Go)
Nutzungsbasierte Preismodelle werden als Pay-as-You-Go-Modelle bezeichnet. Das ist eine Abrechnungsmethode für Cloud-Ressourcen, die nach Verbrauch in Rechnung gestellt werden. Weiterlesen
-
Mai 19, 2024
19Mai2024
Definition
Datenbankmanagementsystem (DBMS)
Ein Datenbankmanagementsystem (DBMS) ermöglicht es Endanwender, Daten in einer Datenbank zu erstellen, zu schützen, zu lesen, zu aktualisieren und zu löschen. Weiterlesen
-
Mai 19, 2024
19Mai2024
Definition
Data Encryption Standard (DES)
Der Data Encryption Standard (DES) ist ein weit verbreitetes symmetrisches Verfahren zur Datenverschlüsselung, das aber inzwischen als veraltet gilt. Weiterlesen
-
Mai 19, 2024
19Mai2024
Definition
Microsoft Windows Credential Guard
Microsoft Windows Credential Guard verhindert den Diebstahl von Anmeldeinformationen, indem diese Informationen vom restlichen Betriebssystem isoliert werden. Weiterlesen
-
Mai 19, 2024
19Mai2024
Definition
Darstellungsschicht (Presentation Layer, OSI-Layer 6)
Die Darstellungsschicht ist der sechste Layer im OSI- Kommunikationsmodell. Sie übernimmt die Übersetzung, Komprimierung und Verschlüsselung von Daten zwischen Anwendungen. Weiterlesen
-
Mai 18, 2024
18Mai2024
Definition
TCP (Transmission Control Protocol)
Das Transmission Control Protocol gewährleistet zuverlässige und sichere Datenübertragung zwischen zwei Instanzen über eine Netzwerkverbindung. TCP definiert dafür den Standard. Weiterlesen
-
Mai 18, 2024
18Mai2024
Definition
Chief Information Officer (CIO)
Ein Chief Information Officer (CIO) ist die Führungskraft in einem Unternehmen, welche für die Ausarbeitung einer IT-Strategie und die Implementierung der IT-Systeme zuständig ist. Weiterlesen
-
Mai 18, 2024
18Mai2024
Definition
Remote Access Trojaner (RAT)
Fernzugriffstrojaner können Angreifern administrative Kontrolle über Zielsysteme verschaffen und so die Grundlage für mannigfaltige Aktionen mit dem Rechner des Opfers sein. Weiterlesen
-
Mai 18, 2024
18Mai2024
Definition
Master Boot Record (MBR)
Der Master Boot Record enthält wichtige Informationen über das Betriebssystem und entscheidet, welche Festplattenpartition für den Systemstart verantwortlich ist. Weiterlesen
-
Mai 18, 2024
18Mai2024
Definition
Netzwerkanalyse
Netzwerkanalysen helfen mit Big-Data-Methoden, KI und Automatisierung dabei, die Netzwerkinfrastruktur sicher zu halten und eine optimale Performance zu erzielen. Weiterlesen
-
Mai 17, 2024
17Mai2024
Definition
NVRAM (Non-Volatile Random Access Memory)
NVRAM ist ein nichtflüchtiger Arbeitsspeicher, der langsamer als DRAM arbeitet und zum Beispiel Zustandsdaten eines Computers speichert, was Startzeiten verkürzt. Weiterlesen
-
Mai 17, 2024
17Mai2024
Tipp
Server Core und Nanoserver im Vergleich: Die Unterschiede
Zusammen mit Windows Server 2016 wurde Nanoserver als Alternative zu Server Core veröffentlicht. Aber wozu wird Nanoserver heute genutzt und wie hat es sich entwickelt? Weiterlesen
-
Mai 17, 2024
17Mai2024
Feature
Datenqualität treibt Analytik, KI und generative KI voran
Datenqualität hängt von der Fähigkeit eines Unternehmens ab, aus Analyse- und KI-Prozessen verwertbare Daten zu gewinnen, mit denen sich schneller Entscheidungen treffen lassen. Weiterlesen
-
Mai 17, 2024
17Mai2024
Meinungen
Jenseits von Zero Trust: Adaptive Mikrosegmentierung
Die Bedrohungslandschaft wie IT-Umgebungen unterliegen stetigen Veränderungen. Adaptive Mikrosegmentierung hilft IT-Teams, die Angriffsfläche zu verkleinern und Daten zu schützen. Weiterlesen
-
Mai 17, 2024
17Mai2024
Feature
4 mobile Sicherheitsmodelle und wie sie funktionieren
Es gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
-
Mai 16, 2024
16Mai2024
Tipp
Wie KI und Cloud-Speicher zusammenarbeiten können
KI kann Cloud-Speicheranbietern bei der Verwaltung helfen, aber zu Herausforderungen für Nutzer führen, zum Beispiel bei der Kompatibilität, Kostentransparenz und beim Datenschutz. Weiterlesen
-
Mai 16, 2024
16Mai2024
Tipp
Looker Studio: Daten analysieren, visualisieren und teilen
Looker Studio ist ein kostenloses Tool in der Google Cloud, das Daten aus verschiedenen Quellen analysieren und visualisieren kann. Berichte lassen sich mit anderen Nutzern teilen. Weiterlesen
-
Mai 16, 2024
16Mai2024
Definition
Digitale Forensik und Incident Response (DFIR)
Bei DFIR werden digitale Forensik und Vorfallreaktion kombiniert. Die Integration der Abläufe bietet Unternehmen viele Vorteile, ist aber auch mit Herausforderungen verbunden. Weiterlesen
-
Mai 16, 2024
16Mai2024
Tipp
Azure Spot VMs: Was Entfernungsrichtlinien bedeuten
Wenn alles gut läuft, sind Azure Spot VMs ein passabler Ansatz, um Geld zu sparen. Die Nutzer müssen jedoch besser verstehen, wie sich die Räumungsrichtlinien Weiterlesen
-
Mai 16, 2024
16Mai2024
News
Security-Verantwortliche werden in Firmen oft nicht gehört
Security-Verantwortliche in Deutschland fühlen sich oft von der Geschäftsleitung unter Druck gesetzt, die eigenen Risiken herunterzuspielen. Die Kommunikation sei schwierig. Weiterlesen
-
Mai 16, 2024
16Mai2024
Feature
GenKI benötigt ein optimal abgestimmtes Netzwerk
Generative KI benötigt eine optimierte Infrastruktur. Die Netzwerkaspekte, etwa die Platzierung der Arbeitslast und die Art des Einsatzmodells, können die GenKI-Leistung bestimmen. Weiterlesen
-
Mai 15, 2024
15Mai2024
Tipp
Wie sich Container vollständig sichern lassen
Manuelle Backups können wichtige Bereiche von Kubernetes übersehen. Kasten by Veeam enthält die Funktionen für die applikationsspezifische, vollständige Sicherung von Containern. Weiterlesen