Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Februar 14, 2024
14Febr.2024
Tipp
Mit 9 Fragen die Cloud-Storage-Strategie optimieren
Diese neun Fragen sollen helfen, den Einsatz von Cloud-Speicher richtig zu planen. Einige Anwendungen und Datensätze sind für Cloud Storage geeignet, andere hingegen nicht. Weiterlesen
-
Februar 14, 2024
14Febr.2024
Tipp
E-Mail-Sicherheit: Gründe für eine Security-Richtlinie
Es gibt viele gute Gründe, die für eine sorgsam aufgebaute E-Mail-Security-Policy sprechen: Sie kann Datenverluste verhindern und vertrauliche Informationen besser absichern. Weiterlesen
-
Februar 14, 2024
14Febr.2024
Meinungen
Generative KI datenschutzkonform einsetzen
Generative KI eröffnet neue Anwendungsfälle. Unternehmen sind aber aufgrund der Komplexität der Umgebungen und Fragen des Datenschutzes zurückhaltend bei der Einführung. Weiterlesen
-
Februar 14, 2024
14Febr.2024
Tipp
7 Desktop-as-a-Service-Anbieter im Vergleich
Bei der Auswahl eines DaaS-Anbieters werden Unternehmen von den vielen Optionen überwältigt. Vergleichen Sie die Funktionen und Möglichkeiten von sieben Anbietern. Weiterlesen
-
Februar 14, 2024
14Febr.2024
Definition
International Telecommunication Union (ITU)
Als Sonderorganisation der Vereinten Nationen definiert die International Telecommunication Union (ITU) Vorschriften und Standards für Informations- und Kommunikationstechnologien. Weiterlesen
-
Februar 13, 2024
13Febr.2024
News
Cisco Live 2024 Amsterdam: KI, Sicherheit, Nachhaltigkeit
Im Fokus der Cisco-Hausmesse waren neue Produkte rund um Akquisitionen, Observability, Netzwerkmanagement, KI, IT-Sicherheit, Nachhaltigkeitsinitiativen und Circular Design. Weiterlesen
-
Februar 13, 2024
13Febr.2024
Meinungen
Investment in IT-Sicherheit: Diese vier Bereiche lohnen sich
Mit der zunehmenden Nutzung digitaler Technologien und dem exponentiellen Datenwachstum vergrößert sich auch die Angriffsfläche. IT Security ist daher ein strategischer Faktor. Weiterlesen
-
Februar 13, 2024
13Febr.2024
Tipp
10 Fragen zum richtigen Einsatz des Unternehmens-Storage
Unterstützt die Geschäftsführung den Speicherbedarf Ihrer Firma? Entspricht die Plattform den Vorschriften? Dies sind nur zwei Fragen zum Storage-Einsatz, die Sie stellen müssen. Weiterlesen
-
Februar 13, 2024
13Febr.2024
Tipp
Zugriff auf die Protokolle der Intune-Verwaltungserweiterung
Die Intune-Verwaltungserweiterung bietet neue Funktionen für Windows-Administratoren, darunter die Option, Protokolle im Zusammenhang mit dem Verwaltungs-Add-on zu analysieren. Weiterlesen
-
Februar 13, 2024
13Febr.2024
Definition
Paarprogrammierung (Pair Programming)
Paarprogrammierung ist eine agile Softwareentwicklungstechnik, die auf Extreme Programming zurückgeht und bei der zwei Entwickler gemeinsam an einem Computer arbeiten. Weiterlesen
-
Februar 13, 2024
13Febr.2024
Tipp
KI-Sprachtechnologie bringt Unternehmen Vorteile und Risiken
KI eröffnet Unternehmen, die den Nutzen ihrer Spracherkennungssysteme steigern wollen, faszinierende Perspektiven. Aber man sollte sich hüten, zu viel und zu schnell zu erwarten. Weiterlesen
-
Februar 12, 2024
12Febr.2024
Tipp
Phishing: Schutz durch robuste Multifaktor-Authentifizierung
Keine Frage, der Einsatz jeder Multifaktor-Authentifizierung ist sicherer, als keine zu verwenden. Aber nicht jeder MFA-Ansatz ist bei Phishing-Angriffen gleichermaßen wirksam. Weiterlesen
-
Februar 12, 2024
12Febr.2024
Tipp
Google Cloud Storage und Drive Enterprise im Vergleich
Informieren Sie sich über die Unterschiede und Gemeinsamkeiten zwischen Google Cloud Storage und Google Drive, um zu entscheiden, was für Ihr Unternehmen am besten geeignet ist. Weiterlesen
-
Februar 12, 2024
12Febr.2024
Definition
Job (Betriebssystem)
Der Job ist eine Arbeitseinheit, die durch einen Job Scheduler oder Operator dem Betriebssystem zugewiesen wird. Beispielsweise ist das die Ausführung eines Programms. Weiterlesen
-
Februar 12, 2024
12Febr.2024
Feature
Neues SAP-Programm soll Cloud-Umstieg vorantreiben
Rise with SAP Migration and Modernization schafft Kostenanreize und bietet Services für On-Premises-Kunden, die mit dem Umstieg auf S/4HANA Cloud zögern. Weiterlesen
-
Februar 12, 2024
12Febr.2024
News
Die Cyberangriffe der KW6/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 12, 2024
12Febr.2024
Feature
Netzwerk- und Sicherheitsteams wachsen zusammen
Netzwerk- und Sicherheitsteams werden durch Automatisierung, Cloud und SASE zusammengeführt. Vereinheitlichte Teams haben Einblicke, die bei Verwaltung und Fehlerbehebung helfen. Weiterlesen
-
Februar 09, 2024
09Febr.2024
Meinungen
Risiko KI: Firmen müssen ihre Cybersicherheit verstärken
Unternehmen sollten dringend ihren Schutz vor Cyberangriffen optimieren, denn mit der Verbreitung von künstlicher Intelligenz steigt das Risiko schwerer wirtschaftlicher Schäden. Weiterlesen
-
Februar 09, 2024
09Febr.2024
Definition
Krisenkommunikation
Krisenkommunikation ist ein wichtiger Teil des Krisenmanagements, bei dem Mitarbeiter, Partner, Kunden und Öffentlichkeit über notwendige Details eines Störfalls informiert werden. Weiterlesen
-
Februar 09, 2024
09Febr.2024
Meinungen
Digitale Transformation und KI im Jahr 2024
Von beschleunigter Transformation bis Hyperpersonalisierung: Welche Trends die Unternehmenslandschaft im Jahr 2024 und darüber hinaus prägen werden. Weiterlesen
-
Februar 09, 2024
09Febr.2024
Tipp
Ein Leitfaden für die wichtigsten AIOps-Phasen
Die AIOps-Schlüsselphasen spielen eine wichtige Rolle bei der Erreichung der gewünschten Ergebnisse. Die Einführung hängt von der Fähigkeit des Teams ab, sie zu nutzen. Weiterlesen
-
Februar 09, 2024
09Febr.2024
Feature
Die wichtigsten Standards und Protokolle für Videokonferenzen
Neue Standards für Videokonferenzen können die Leistung steigern. Aber die Kompatibilität ist nicht gewährleistet, denn nicht jeder Standard wird von jedem Anbieter übernommen. Weiterlesen
-
Februar 08, 2024
08Febr.2024
Tipp
Praxisbeispiele für schnelle Backups unter Linux
Die Sicherung wichtiger Daten unter Linux kann effizient mit den Tools Rsync und Cronopete realisiert werden. Dieser Text bietet praktische Beispiele für deren Anwendung. Weiterlesen
-
Februar 08, 2024
08Febr.2024
Ratgeber
Wie man RHEL 8 auf RHEL 9 aktualisiert
Da CentOS 7 und RHEL 7 ihr Wartungsende erreicht haben, ziehen Administratoren andere Betriebssystemoptionen in Betracht. Folgen Sie der Anleitung für ein Upgrade von RHEL 8 auf 9. Weiterlesen
-
Februar 08, 2024
08Febr.2024
Definition
Federated Identity Management (FIM)
Föderierte Identitäten können mittels FIM (Federated Identity Management) über mehrere Systeme, Netzwerke oder Unternehmen genutzt werden. Das bringt Vor- und Nachteile mit sich. Weiterlesen
-
Februar 08, 2024
08Febr.2024
Feature
Cerabyte will Speicherung von Cold Data revolutionieren
Cerabyte möchte die langfristige Speicherung von Daten grundlegend neu gestalten. Hierfür entwickelt das deutsche Start-up einen Glasdatenträger mit Keramikbeschichtung. Weiterlesen
-
Februar 08, 2024
08Febr.2024
Meinungen
Juniper wird mit seiner Netzwerkplattform KI-nativ
Die jüngsten Ankündigungen von Juniper Networks deuten auf Pläne hin, mit seiner Netzwerkplattform durchgängigen Netzwerkkontext zu schaffen und GenKI-Strategien zu unterstützen. Weiterlesen
-
Februar 07, 2024
07Febr.2024
Tipp
Leistung bei der Anwendungs-Modernisierung berücksichtigen
Entwicklungsteams nutzen zunehmend Cloud-Lösungen, Container und Microservices, um Anwendungen zu modernisieren. Diese sind aber nur von Nutzen, wenn sie die Leistung steigern. Weiterlesen
-
Februar 07, 2024
07Febr.2024
Tipp
Herausforderungen bei der Blockchain-Einführung meistern
Unternehmen stehen bei der Blockchain-Einführung oft vor den gleichen Hürden. Diese zu kennen, könnte der erste große Schritt sein, um sie auf dem Weg zum Erfolg zu überwinden. Weiterlesen
-
Februar 07, 2024
07Febr.2024
Meinungen
Effiziente Softwaretests dank KI: 6 Prompts für Tester
Generative KI verspricht enorme Verbesserungen bei der Effizienz, Effektivität und Qualität von Softwaretests. Doch dafür braucht es den richtigen Umgang mit der Technologie. Weiterlesen
-
Februar 07, 2024
07Febr.2024
Ratgeber
Warum Cybersicherheit mehr Solidarität braucht
Das „Cyber-Solidaritätsgesetz“ legt Fähigkeiten fest, um Europa widerstands- und reaktionsfähiger gegenüber Cyberbedrohungen zu machen, und stärkt gleichzeitig die Kooperation. Weiterlesen
-
Februar 07, 2024
07Febr.2024
Definition
Kollision (Netzwerk)
Eine Kollision tritt auf, wenn zwei Geräte im selben Ethernet-Netzwerk gleichzeitig Daten übertragen. Lernen Sie Techniken kennen, um Kollisionen zu erkennen oder zu vermeiden. Weiterlesen
-
Februar 06, 2024
06Febr.2024
News
Kostenloses E-Handbook: IaaS – Die richtige Wahl für Sie?
IaaS ist ein Cloud-Computing-Modell und bietet Komponenten wie Server, Storage und Netzwerk. Das E-Handbook zeigt Unterschiede zu anderen Diensten auf und beleuchtet das Potenzial. Weiterlesen
-
Februar 06, 2024
06Febr.2024
News
Cybersicherheit: Neues nationales IT-Lagezentrum
Das Bundesamt für Sicherheit in der Informationstechnik hat ein neues nationales IT-Lagezentrum eröffnet. Dieses soll unter anderem die Bedrohungslage aktuell bewerten können. Weiterlesen
-
Februar 06, 2024
06Febr.2024
Tipp
Luftqualität im Rechenzentrum: Die Luft, die Server atmen
Überwachen Sie die Luftqualität im Rechenzentrum, um optimale Arbeitsbedingungen für die Geräte zu gewährleisten. Partikel und gasförmige Verunreinigungen führen zu großen Schäden. Weiterlesen
-
Februar 06, 2024
06Febr.2024
Meinungen
So gestalten Tech-Unternehmen erfolgreiche Gender Equality
Gender Equality kann nicht nur das Missverhältnis zwischen männlichen und weiblichen Angestellten in Technologieunternehmen verbessern, sondern auch Fachkräftemangel reduzieren. Weiterlesen
-
Februar 06, 2024
06Febr.2024
Meinungen
Cyberresilienz: Die Belegschaft als Aktivposten betrachten
Gut geschulte Mitarbeiter und eine etablierte Sicherheitskultur sind in Sachen IT Security und Bedrohungsabwehr wichtige Bausteine für die Cyberresilienz eines Unternehmens. Weiterlesen
-
Februar 06, 2024
06Febr.2024
Definition
Produktdatenmanagement (Product Data Management, PDM)
Unter Produktdatenmanagement versteht man den Prozess der Erfassung und Verwaltung elektronischer Informationen zu einem Produkt, damit diese wiederverwendet werden können. Weiterlesen
-
Februar 06, 2024
06Febr.2024
Feature
Unified Communications: Die 10 wichtigsten UC-Funktionen
Unified-Communications-Systeme haben sich weiterentwickelt und spiegeln die veränderten Geschäftsprozesse wider. Unternehmen müssen ihre Must-have-UC-Funktionen priorisieren. Weiterlesen
-
Februar 05, 2024
05Febr.2024
E-Handbook
IaaS: Die richtige Wahl für Ihr Unternehmen?
Das Cloud-Computing-Modell Infrastructure as a Service (IaaS) ermöglicht die Bereitstellung von Ressourcen über das Internet durch einen externen Anbieter. Das E-Handbook klärt Sie über die Vorteile wie das Hosting temporärer Workloads auf und gibt ... Weiterlesen
-
Februar 05, 2024
05Febr.2024
Ratgeber
Warum der Datenschutz bei mobiler Arbeit besser werden muss
Die IT-Nutzung unterwegs gehört oftmals zum betrieblichen Alltag, doch die mobilen Datenrisiken werden unterschätzt. Aufsichtsbehörden geben Hinweise zum mobilen Datenschutz. Weiterlesen
-
Februar 05, 2024
05Febr.2024
Meinungen
Best Practices für KI entwickeln und so zum Vorreiter werden
Unternehmen können eine Vorreiterrolle bei der Entwicklung von Best Practices für künstliche Intelligenz einnehmen. Auf dem Weg dahin müssen aber einige Faktoren beachtet werden. Weiterlesen
-
Februar 05, 2024
05Febr.2024
Tipp
Microsoft Dev Box: Entwicklungs-Workstation in der Cloud
Mit Dev Box stellt Microsoft einen Cloud-PC zur Verfügung, mit dem Entwickler ähnlich wie bei Windows 365 von überall auf ihre Programme zugreifen können. Weiterlesen
-
Februar 05, 2024
05Febr.2024
News
Die Cyberangriffe der KW5/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 05, 2024
05Febr.2024
Feature
Aufbau eines robuste IoT-Netzwerks
Robuste IoT-Netzwerke bieten Service unter extremen Bedingungen. Erfahren Sie mehr über die wichtigsten Überlegungen, Netzwerkoptionen und Mobilfunkstandards dafür. Weiterlesen
-
Februar 02, 2024
02Febr.2024
Meinungen
Navigation durch die IT-Bedrohungslandschaft im Jahr 2024
Ob generative KI, DevSecOps oder Ransomware – Unternehmen müssen sich 2024 sowohl mit bekannten Bedrohungen als auch mit erhöhten Herausforderungen beschäftigen. Weiterlesen
-
Februar 02, 2024
02Febr.2024
Meinungen
Cloud-Automatisierung skalieren: worauf Sie achten müssen
Die Automatisierung der Infrastruktur beschleunigt den Betrieb und fördert Innovationen, doch die Unterstützung der Geschäftsleitung ist in komplexen Cloud-Umgebungen entscheidend. Weiterlesen
-
Februar 02, 2024
02Febr.2024
Definition
Windows Server Client Access License (CAL)
Eine Windows Server Client Access License (CAL) kann für Nutzer oder für Geräte mit dem Windows-Betriebssystem erworben werden und erlaubt den Zugriff auf Ressourcen und Services. Weiterlesen
-
Februar 02, 2024
02Febr.2024
Meinungen
Nur richtige Datenintegration macht generative KI erfolgreich
Das Potenzial generativer KI lässt sich nur dann komplett ausschöpfen, wenn Unternehmen die zentrale Rolle ihrer eigenen Daten erkennen und die Daten richtig integrieren. Weiterlesen
-
Februar 02, 2024
02Febr.2024
Ratgeber
Mit Wireshark den Netzwerk-Traffic erfassen und analysieren
Wireshark bleibt ein wichtiges Tool für Sicherheitsfachleute. Zu lernen, wie man damit den Netzwerk-Traffic scannt, sollte auf der To-Do-Liste jedes Sicherheitsprofis stehen. Weiterlesen
-
Februar 01, 2024
01Febr.2024
Tipp
Oft vernachlässigt: RCO als Messkriterium für Disaster Recovery
Vielen SLAs fehlt ein wichtiger Aspekt: Die Konsistenz wiederhergestellter Umgebungen. RCO, Recovery Consistency Objective, gewinnt an Bedeutung und ergänzt die RTO und RPO. Weiterlesen
-
Februar 01, 2024
01Febr.2024
Feature
Die 5 wichtigsten Colocation-Anbieter des Jahres 2024
Colocation-Provider bieten eine Palette von Einrichtungen und Dienstleistungen an, mit denen die Kosten für die Verwaltung von Rechenzentren gesenkt werden. Weiterlesen
-
Februar 01, 2024
01Febr.2024
Definition
Dark Web Monitoring
Mit der Überwachung des Dark Web können Unternehmen frühzeitig erkennen, ob eigene Daten kompromittiert wurden und Informationen über potenzielle Angriffe sammeln. Weiterlesen
-
Februar 01, 2024
01Febr.2024
Tipp
Diese 18 Tools sollten Datenwissenschaftler kennen
Datenwissenschaftler können auf zahlreiche Tools zurückgreifen. Wir stellen 18 Tools vor, einschließlich ihrer Funktionen, Möglichkeiten und Einsatzzwecke. Weiterlesen
-
Februar 01, 2024
01Febr.2024
Tipp
4 Möglichkeiten für mehr Contact-Center-Redundanz
Cloud-basierte Unified-Communications-Systeme bieten mehr Zuverlässigkeit, sind aber auch nicht vor Systemausfällen gefeit. So sichern Sie Ihre Contact Center besser ab. Weiterlesen
-
Januar 31, 2024
31Jan.2024
Tipp
Identity Threat Detection and Response: Identitäten schützen
Firmen sehen sich vermehrt identitätsbasierten Angriffen ausgesetzt. Kriminelle haben es auf Nutzerkonten abgesehen, um sich Zugang zu verschaffen. ITDR soll da Schutz bieten. Weiterlesen
-
Januar 31, 2024
31Jan.2024
Tipp
Erfolgreiches Disaster Recovery braucht umfassende Planung
Ein erfolgreiches Disaster Recovery erhält die Geschäftstüchtigkeit einer Firma im Störfall aufrecht. Um diesen Erfolg zu gewährleisten, müssen DR-Pläne sorgfältig konzipiert sein. Weiterlesen
-
Januar 31, 2024
31Jan.2024
Ratgeber
Entdecken Sie erweiterte reguläre Ausdrücke in PowerShell
Lernen Sie, wie Sie anspruchsvollere Techniken für reguläre Ausdrücke entwickeln können, indem Sie verstehen, wie Sie mit Umgehungen mit verschiedenen Operatoren arbeiten können. Weiterlesen
-
Januar 31, 2024
31Jan.2024
Meinungen
KI-Regeln in der EU: Innovation und Kontrolle im Einklang
Der EU AI Act muss einen Balanceakt zwischen Innovation und Sicherheit in einer vernetzten Welt schaffen. Sead Ahmetović, CEO von WeAreDevelopers, umreißt die Regeln hierfür. Weiterlesen
-
Januar 31, 2024
31Jan.2024
Definition
Apple Automated Device Enrollment
Das Programm zur automatischen Geräteregistrierung von Apple automatisiert die Eintragung unternehmenseigener Geräte in eine MDM-Plattform. Lesen Sie, wie es funktioniert. Weiterlesen
-
Januar 30, 2024
30Jan.2024
News
HYCU integriert generative KI-Funktionen in R-Cloud
HYCU hat die Integration des KI-Assitenten Claude von Anthropic in die R-Cloud angekündigt. Damit soll sich die Entwicklung neuer Backup-Lösungen für SaaS-Anwendungen vereinfachen. Weiterlesen
-
Januar 30, 2024
30Jan.2024
News
Kostenloses E-Handbook: Grundlagen Netzwerkmanagement
Die Netzwerke in Unternehmen werden immer komplexer. Ohne guts Netzwerkmanagement sind die Verwaltungsaufgaben kaum zu bewältigen. Das kostenlose eBook bietet Basiswissen dazu. Weiterlesen
-
Januar 30, 2024
30Jan.2024
Tipp
Containersicherung mit Skripten und Tools
Bei Containerinfrastrukturen ist es notwendig besonders Sorgfalt bei der Sicherung einzuhalten, ansonsten besteht die Gefahr von Datenverlust. Der Beitrag zeigt was wichtig ist. Weiterlesen
-
Januar 30, 2024
30Jan.2024
Ratgeber
Amazon SageMaker Canvas für genaue Vorhersagen verwenden
Amazon SageMaker Canvas ist ein Machine Learning Tool, das sich für Profis als auch nicht-technische Anwender eignet. Das Tutorial zeigt, wie man SageMaker Canvas einsetzt. Weiterlesen
-
Januar 30, 2024
30Jan.2024
Meinungen
E-Mobilität: Die Ladeinfrastruktur richtig absichern
Um die Infrastruktur für die Ladepunkte und Apps für Anwender bereitzustellen ist die Adoption der Cloud unumgänglich. Das vergrößert die Angriffsfläche, die es zu schützen gilt. Weiterlesen
-
Januar 30, 2024
30Jan.2024
Definition
Retrieval-augmented Generation (RAG)
Retrieval-augmented Generation (RAG) ist ein KI-Framework, das Daten aus externen Wissensquellen abruft, um zum Beispiel die Qualität von Antworten in KI-Chatbots zu verbessern. Weiterlesen
-
Januar 30, 2024
30Jan.2024
Ratgeber
Android versus iOS: Vergleich der Datenschutzfunktionen
Der Datenschutz für Mitarbeiter ist ein wichtiger Faktor beim Mobile Device Management. Erfahren Sie, wie sich die Datenschutzfunktionen von iOS und Android unterscheiden. Weiterlesen
-
Januar 29, 2024
29Jan.2024
Meinungen
IT-Service-Management richtig im Unternehmen implementieren
Erfahren Sie hier, was IT-Service-Management ist, wie Sie es in 7 Schritten erfolgreich in Ihrem Unternehmen einführen können und so Ihre Geschäftsprozesse optimieren. Weiterlesen
-
Januar 29, 2024
29Jan.2024
Feature
10 der größten Zero-Day-Angriffe im Jahr 2023
Im Jahr 2023 wurden viele Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt. Hier ein Blick auf 10 der bemerkenswertesten und schädlichsten Zero-Day-Angriffe des Jahres 2023. Weiterlesen
-
Januar 29, 2024
29Jan.2024
Definition
Intelligenter Hintergrundübertragungsdienst (BITS)
Ohne die Arbeit des Nutzers zu beeinflussen, ermöglicht der intelligente Hintergrundübertragungsdienst (BITS) das Herunter- und Hochladen von Dateien auf HTTP- und SMB-Server. Weiterlesen
-
Januar 29, 2024
29Jan.2024
News
Die Cyberangriffe der KW4/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 29, 2024
29Jan.2024
Tipp
Vorteile kompilierter regulärer Ausdrücke in Python und Java
Egal, ob Sie in Java oder Python programmieren, kompilierte reguläre Ausdrücke (Regular Expression, Regex) können Entwicklungsroutinen erheblich beschleunigen. Weiterlesen
-
Januar 29, 2024
29Jan.2024
Feature
Software-defined WAN: 4 wichtige SD-WAN-Trends
Aufgrund der Herausforderungen durch die Pandemie hatten viele Unternehmen ihre SD-WAN-Rollouts verschoben. Diese Trends könnten die SD-WAN-Einführung wieder beschleunigen. Weiterlesen
-
Januar 26, 2024
26Jan.2024
Definition
Digitale Transformation
Digitale Transformation besteht aus seiner Reihe digitaler Strategien, Maßnahmen und Technologie, die ein Unternehmen nutzt, um das Geschäft und dessen Wertschöpfung voranzutreiben. Weiterlesen
-
Januar 26, 2024
26Jan.2024
Meinungen
MFA: Konten von Administratoren besonders schützen
IT-Admins sind so etwas wie die Türsteher des Unternehmens – und somit ein beliebtes Ziel für Hacker. Ein kleiner Fehler genügt, um Angreifern umfassenden Zugriff zu gewähren. Weiterlesen
-
Januar 26, 2024
26Jan.2024
Meinungen
Container und Kubernetes im Jahr 2024
Mit dem neuen Jahr kommen neue Herausforderungen auf die Containerbranche in Deutschland zu. Sebastian Scheele, CEO von Kubermatic, fasst die wichtigsten Trends zusammen. Weiterlesen
-
Januar 26, 2024
26Jan.2024
News
Genesis Cloud und VAST Data: Eine deutsche Cloud-Alternative
Das deutsche Unternehmen Genesis Cloud will mit Technologiepartnern wie VAST Data Anwendern eine Cloud-Alternative für leistungshungrige KI-Anwendungen bieten. Weiterlesen
-
Januar 26, 2024
26Jan.2024
Meinungen
Warum sich DevOps-Teams neu organisieren müssen
In herausfordernden Zeiten gilt es, besonders auf knappe Ressourcen zu achten. DevOps-Teams stehen daher auf dem Prüfstand. Sie werden sich in Zukunft neu organisieren müssen. Weiterlesen
-
Januar 26, 2024
26Jan.2024
News
Rimage Sophia: Digital Asset Management mit KI-Funktionen
Die neue Digital-Asset-Management-Lösung (DAM) von Rimage soll das Data Lifecycle Management (DLM) verbessern. Hierfür nutzt die Anwendung eine KI-gestützte Metadatenextraktion. Weiterlesen
-
Januar 26, 2024
26Jan.2024
Feature
3 Top-Trends bei Unified-Communications-Jobs
UC-Fachleute, die ihren Arbeitsplatz wechseln möchten, müssen vielseitig sein und zeigen, dass sie ihren zukünftigen Arbeitgeber effizienter und produktiver machen können. Weiterlesen
-
Januar 25, 2024
25Jan.2024
News
Graid Technology veröffentlicht neue SupremeRAID-Lösungen
Schutz von NVMe-Daten vom Desktop bis zu Cloud-Umgebungen: die SupremeRAID-Lösungen sollen einen Leistungssprung für Tower, Edge-Server und professionelle Workstations bringen. Weiterlesen
-
Januar 25, 2024
25Jan.2024
Tipp
Copilot für Microsoft 365 und GitHub Copilot im Vergleich
Es gibt erhebliche Unterschiede zwischen den verschiedenen Copilots, die Microsoft auf den Markt gebracht hat. Erfahren Sie mehr über Copilot für Microsoft 365 und GitHub Copilot. Weiterlesen
-
Januar 25, 2024
25Jan.2024
Meinungen
Quantenrevolution: Die Zeit des Zögerns ist vorbei
Quantencomputing ist stark im Kommen und Unternehmen tun gut daran, sich auf die Technologie vorzubereiten., insbesondere wenn es um quantensichere Kryptografie geht. Weiterlesen
-
Januar 25, 2024
25Jan.2024
Tipp
Microsoft Sentinel: Schutz vor Cyberattacken und Ransomware
Microsoft Sentinel ist eine SIEM-Cloud-Lösung von Microsoft, mit der sich lokale und hybride Netzwerke vor Cyberattacken schützen lassen. Wir geben einen Überblick. Weiterlesen
-
Januar 25, 2024
25Jan.2024
Feature
5 Anwendungsfälle für 5G-Augmented- und -Virtual-Reality
Einige Branchen könnten von der Integration von 5G, Augmented Reality und Virtual Reality profitieren. Entdecken Sie die wichtigsten 5G AR- und VR-Anwendungsfälle für Unternehmen. Weiterlesen
-
Januar 24, 2024
24Jan.2024
Tipp
Wie KI und ML den Cloud-Betrieb verändern können
KI- und ML-Tools unterstützen den Cloud-Betrieb bei IT-Sicherheit, Fehlerkorrelation und Latenz. Diese Best Practices helfen CloudOps-Teams, die richtigen Schritte zu unternehmen. Weiterlesen
-
Januar 24, 2024
24Jan.2024
Tipp
12 gängige Malware-Typen und wie man sich schützt
Der Oberbegriff Malware steht für eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. 12 gängige Typen von Schadsoftware und Schutzmaßnahmen Überblick. Weiterlesen
-
Januar 24, 2024
24Jan.2024
Tipp
5 Gründe für jährliche Disaster-Recovery-Tests
Auch wenn jährliche Disaster-Recovery-Tests aufwendig sind, sollten Firmen nicht auf die Möglichkeit verzichten durch DR-Tests ihre Backup- und Recovery-Initiativen zu optimieren. Weiterlesen
-
Januar 24, 2024
24Jan.2024
Meinungen
Wie Machine Vision und KI Geschäftsprozesse revolutionieren
Machine Vision stellt einen entscheidenden Faktor dar, um Geschäftsprozesse zu automatisieren und die digitale Transformation eines Unternehmens voranzutreiben. Weiterlesen
-
Januar 24, 2024
24Jan.2024
Definition
ARP (Address Resolution Protocol)
Das Address Resolution Protocol (ARP) ist für die Zuordnung von MAC- und IP-Adressen zuständig. Durch die Adressauflösung mittels ARP können Pakete ihr Ziel erreichen. Weiterlesen
-
Januar 23, 2024
23Jan.2024
E-Handbook
Grundlagen Netzwerkmanagement
Da die Unternehmensnetzwerke immer komplexer werden, muss sich das Netzwerkmanagement ebenfalls weiterentwickeln. Administratoren machen sich am besten mit diesen Herausforderungen vertraut, denn Einblicke in das Netzwerk und das Netzwerkmanagement ... Weiterlesen
-
Januar 23, 2024
23Jan.2024
Meinungen
Technologietrends 2024: Die Entwicklungen der nahen Zukunft
Im Jahr 2024 rechnet Amazon CTO Werner Vogels vor allem mit Weiterentwicklungen bei generativer KI und FemTech. Aber auch Entwicklungsgeschwindigkeit und IT-Bildung verändern sich. Weiterlesen
-
Januar 23, 2024
23Jan.2024
Meinungen
Vertrauen ist gut, Kontrolle ist besser: KI braucht klare Rahmen
Firmen, die KI verantwortungsvoll einsetzen wollen, müssen dies in Einklang mit ihren Zielen und Werten tun. Zudem müssen sie ihre Sicherheits- und Datenschutzrichtlinien überprüfen. Weiterlesen
-
Januar 23, 2024
23Jan.2024
Meinungen
KI-Technologien für IAM- und CIAM-Systeme
Seit Jahren schon setzen Cyberkriminelle auf KI, um die Erfolgschancen ihrer Angriffe zu erhöhen. Dabei sind Identitätsdaten das primäre Angriffsziel. Dagegen gilt es vorzugehen. Weiterlesen
-
Januar 23, 2024
23Jan.2024
Definition
Variational Autoencoder (VAE)
Ein Variational Autoencoder ist ein generativer KI-Algorithmus, der Deep Learning einsetzt, um neue Inhalte zu generieren, Anomalien zu erkennen und Rauschen zu entfernen. Weiterlesen
-
Januar 23, 2024
23Jan.2024
Tipp
SELinux vs. AppArmor: Vergleich der Linux-Sicherheitssysteme
Mit SELinux oder AppArmor schützen Sie Linux-Server. Prüfen Sie aber die Unterschiede: AppArmor ist benutzerfreundlicher, bietet Administratoren aber nicht so viel Kontrolle. Weiterlesen
-
Januar 22, 2024
22Jan.2024
Definition
Bell-LaPadula-Sicherheitsmodell
Das Bell-LaPadula-Sicherheitsmodell überprüft vor jedem Zugriff die Sicherheitseigenschaften der Dateien, um die Vertraulichkeit der Informationen zu schützen. Weiterlesen
-
Januar 22, 2024
22Jan.2024
Tipp
Warum Sie diese Disaster-Recovery-Szenarien testen sollten
Unterbrechungen des IT-Betriebs kann verschiedene Ursachen haben und einen dedizierten Disasater-Recovery-Prozess erfordern. Diese sollten individuell und regelmäßig getestet werden. Weiterlesen
-
Januar 22, 2024
22Jan.2024
Feature
Phishing-Schutz: Darauf sollten Mitarbeiter achten
Viele Angriffe auf Unternehmen erfolgen per E-Mail und Phishing. Dementsprechend ernst sollten IT-Teams und Mitarbeiter diese Bedrohung nehmen und im Alltag Vorsicht walten lassen. Weiterlesen
-
Januar 22, 2024
22Jan.2024
News
Die Cyberangriffe der KW3/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen