Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Mai 28, 2024
28Mai2024
Definition
Cost per Engagement (CPE)
Cost per Engagement ist ein Preismodell für Werbung, bei dem Werbetreibende nur dann für Anzeigen bezahlen, wenn Konsumenten in irgendeiner Weise mit ihrer Kampagne interagieren. Weiterlesen
-
Mai 28, 2024
28Mai2024
Antworten
Schließt Fixed Mobile Convergence die Lücke bei UC-Services?
Mit der Konvergenz von Festnetz und Mobilfunk könnten Unternehmen endlich sicherstellen, dass ihre Mitarbeiter über ihre mobilen Geräte vollen Zugang zu UC-Diensten haben. Weiterlesen
-
Mai 27, 2024
27Mai2024
Meinungen
Ist Hyperscale NAS die Storage-Zukunft für KI-Umgebungen?
Storage für KI-Workloads erfordert hohe Kapazität und Leistung. Anbieter adressieren das Problem mit innovativen NAS-Systemen, zum Beispiel mit Global-File-System-Technologie. Weiterlesen
-
Mai 27, 2024
27Mai2024
Tipp
Wie Sie Ihr Unternehmen vor IoT-Malware schützen können
IoT-Geräte sind vielerorts unabdingbar für den Geschäftsbetrieb, aber nicht einfach abzusichern und somit ein attraktives Angriffsziel. Das Risiko kann man minimieren. Weiterlesen
-
Mai 27, 2024
27Mai2024
Tipp
5 bewährte Sicherheitspraktiken für den Einsatz von PaaS
Die APIs, die Wahl der Sprache und Cybersicherheitsfunktionen können von PaaS-Anbieter zu Anbieter unterschiedlich sein. Fünf Best Practices für mehr PaaS-Sicherheit. Weiterlesen
-
Mai 27, 2024
27Mai2024
Definition
DOS (Disk Operating System)
Ein Disk Operating System (DOS) ist ein Befehlszeilenbetriebssystem, das ursprünglich von Disketten oder auf einem Plattenlaufwerk operiert und wird oft synonym für MS-DOS verwendet. Weiterlesen
-
Mai 27, 2024
27Mai2024
News
Die Cyberangriffe der KW21/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 27, 2024
27Mai2024
Feature
Vereinfachen Sie die Entwicklung mobiler Unternehmens-Apps
Ohne die richtigen Ressourcen kann die Entwicklung von mobilen Apps herausfordernd sein. Lesen Sie, wie Sie den Prozess beginnen und welche Tools die Entwicklung rationalisieren. Weiterlesen
-
Mai 26, 2024
26Mai2024
Definition
TCP/IP
TCP/IP ist eine Kombination zweier Kommunikationsprotokolle, die für die korrekte Datenübertragung zwischen Netzwerkgeräten im Internet zum Einsatz kommen. Weiterlesen
-
Mai 26, 2024
26Mai2024
Definition
CVSS (Common Vulnerability Scoring System)
Beim Common Vulnerability Scoring System handelt es sich um ein einheitliches Bewertungssystem, anhand dessen der Schweregrad von Sicherheitslücken in Software eingestuft wird. Weiterlesen
-
Mai 26, 2024
26Mai2024
Definition
Microsoft Windows
Windows ist das Betriebssystem von Microsoft und Standard sowohl für Geschäfts- als auch für private Computer. Das OS erscheint seit 1985 und Windows 11 ist die neueste Version. Weiterlesen
-
Mai 26, 2024
26Mai2024
Definition
Jenkins
Jenkins ist ein quelloffenes DevOps-Tool für Continuous Integration/Continuous Delivery und Deployment (CI/CD), das in der Programmiersprache Java geschrieben wurde. Weiterlesen
-
Mai 26, 2024
26Mai2024
Definition
Subnetz
Ein Subnetz ist eine logische Unterteilung eines IP-Netzwerks in mehrere, kleinere Netzwerksegmente. Lernen Sie die Funktion und Vorteile von Subnetzwerken kennen. Weiterlesen
-
Mai 25, 2024
25Mai2024
Definition
Service Level Agreement (SLA)
Service Level Agreements sind Vereinbarungen zwischen einem Dienstleister und seinen Kunden, die verschiedene Leistungskriterien definieren, die der Service Provider garantieren muss. Weiterlesen
-
Mai 25, 2024
25Mai2024
Definition
Personalinformationssystem (PIS)
Ein Personalinformationssystem (PIS) ist eine Software, die Organisationen bei Management und Automatisierung von Kernprozessen im Personalwesen unterstützt. Weiterlesen
-
Mai 25, 2024
25Mai2024
Definition
Social Engineering
Social Engineering beschreibt verschiedene Arten, Schwachstellen von Infrastrukturen und Mitarbeitern auszunutzen und mit den gewonnenen Informationen der Organisation zu schaden. Weiterlesen
-
Mai 25, 2024
25Mai2024
Definition
Parallele Verarbeitung (Parallel Processing)
Bei der Parallelverarbeitung arbeiten zwei oder mehr Prozessoren an verschiedenen Teilen der gleichen Aufgabe und so kann die Verarbeitungszeit verkürzt werden. Weiterlesen
-
Mai 25, 2024
25Mai2024
Definition
LDAP (Lightweight Directory Access Protocol)
Lightweight Directory Access Protocol (LDAP) ist ein Softwareprotokoll, mit dem sich verschiedene Informationen von Ressourcen in einem Netzwerk abrufen lassen. Weiterlesen
-
Mai 24, 2024
24Mai2024
Definition
Hadoop as a Service
Hadoop as a Service ist eine Cloud-basierte Dienstleistung, die Big-Data-Analysen ermöglicht. Hier werden große Mengen unstrukturierter Daten verarbeitet und gespeichert. Weiterlesen
-
Mai 24, 2024
24Mai2024
Meinungen
Privacy Enhancing Technologies: Vom Pilotprojekt zum Standard
Um Daten zu schützen und für die Kundenansprache nutzbar zu machen, bedarf es geeigneter Privacy Enhancing Technologies. Diese erlauben eine datenschutzsichere Nutzung von Daten. Weiterlesen
-
Mai 24, 2024
24Mai2024
Tipp
Die Multi-Cloud-Sicherheit in den Griff bekommen
Mit jeder zusätzlichen Cloud-Bereitstellung in Unternehmen erhöht sich die Komplexität der Sicherheit. Mit bewährten Verfahren können IT-Teams dieser Herausforderung begegnen. Weiterlesen
-
Mai 24, 2024
24Mai2024
Tipp
So installieren und richten Sie Copilot für Microsoft 365 ein
Bevor Sie die KI-Funktionen von Copilot für Microsoft 365 voll nutzen können, müssen Sie bei der Einrichtung auf die Lizenzierung und die Data Governance achten. Weiterlesen
-
Mai 24, 2024
24Mai2024
Antworten
Wie unterscheiden sich SD-WAN und Load Balancing?
Load Balancer sind für die Verteilung des Netzwerk-Traffics von Vorteil. SD-WAN kann Load Balancing für WAN-Verbindungen nutzen, benötigt es aber nicht für andere Vorteile. Weiterlesen
-
Mai 23, 2024
23Mai2024
Feature
Mit diesen 7 IT-Berufen können Sie der Umwelt helfen
Fast jeder Job kann zur Umweltfreundlichkeit beitragen, und das gilt auch für IT-Berufe. Erfahren Sie, wie diese sieben IT-Berufe in Firmen die Nachhaltigkeit fördern können. Weiterlesen
-
Mai 23, 2024
23Mai2024
Tipp
Die 10 besten PaaS-Anbieter und welche Funktionen sie bieten
PaaS ist eine Option für Entwickler, die die Kontrolle über das App-Hosting und eine einfache Anwendungsbereitstellung wünschen. Die Angebote unterscheiden sich aber teils deutlich. Weiterlesen
-
Mai 23, 2024
23Mai2024
Tipp
Sichern, Reparieren und Wiederherstellen der Windows 11 Registry
Der einfachste Weg, eine defekte Windows 11 Registry zu reparieren, ist die Wiederherstellung einer Sicherungskopie. Hier finden Sie noch weitere Reparaturmöglichkeiten. Weiterlesen
-
Mai 23, 2024
23Mai2024
Definition
OpenSSL
OpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern. Sie wird auf zwei Dritteln aller Webserver eingesetzt. Weiterlesen
-
Mai 23, 2024
23Mai2024
Ratgeber
Ratgeber für mobile Gerätesicherheit am Arbeitsplatz
Mit mobilen Geräten können Mitarbeiter auf Geschäftsdaten zuzugreifen und mit Kollegen kommunizieren. Diese Vorteile verlangen jedoch besondere Sicherheitsanforderungen von der IT. Weiterlesen
-
Mai 22, 2024
22Mai2024
Ratgeber
Design, Typen und Produkte: Die Grundlagen zu Flash Memory
Flash Memory spielt eine immer größere Rolle bei Storage. Dieser Leitfaden gibt einen Überblick über Flash, von aktuellen Anwendungsfällen bis hin zu künftigen Entwicklungen. Weiterlesen
-
Mai 22, 2024
22Mai2024
Meinungen
Adoption und Change-Management: Die menschliche Seite der KI
Unternehmen, die KI-Tools implementieren wollen, müssen nicht nur technologische und juristische Herausforderungen überwinden. Sie müssen ihre Mitarbeiter auch schulen und abholen. Weiterlesen
-
Mai 22, 2024
22Mai2024
Tipp
CLI für Microsoft 365: Per Befehlzeile steuern und verwalten
Soll etwas schnell und effizient oder per Skript erledigt werden, erfolgt das per Befehlszeile. Admins können CLI für Microsoft 365 für die Verwaltung der Plattform nutzen. Weiterlesen
-
Mai 22, 2024
22Mai2024
Definition
Anwendungsschicht (Application Layer, OSI-Layer 7)
Im OSI Modell stellt die Anwendungsschicht als Dienst für Anwendungsprogramme sicher, dass eine effiziente Kommunikation mit anderen Programmen im Netzwerk möglich ist. Weiterlesen
-
Mai 21, 2024
21Mai2024
Antworten
Wie kann KI die Sicherheit von Cloud-Speichern verbessern?
KI kann die Security von Cloud Storage durch Apps wie Verschlüsselung, Verwaltung und Anomalieerkennung verbessern, aber Administratoren müssen auch die Risiken berücksichtigen. Weiterlesen
-
Mai 21, 2024
21Mai2024
Definition
Seebeck-Effekt
Der Seebeck-Effekt ist ein Phänomen, bei dem eine Temperaturdifferenz zwischen zwei elektrischen Leitern oder Halbleitern eine Spannungsdifferenz zwischen beiden Substanzen erzeugt. Weiterlesen
-
Mai 21, 2024
21Mai2024
Tipp
Top 8 Unternehmen für KI-Hardware
Aufgrund der rasanten Entwicklung von KI-Hardware bringen Unternehmen jedes Jahr Produkte auf den Markt, um mit der Konkurrenz mithalten zu können. Das neue Produkt ist der KI-Chip. Weiterlesen
-
Mai 21, 2024
21Mai2024
Meinungen
Im Zeitalter der KI sind IT-Talente wichtiger als je zuvor
Mit dem zunehmenden Einsatz von KI steigt der Bedarf an entsprechenden Fähigkeiten bei IT-Fachkräften. Das gilt für Mitarbeitende sowie für neue Talente wie externe Spezialisten. Weiterlesen
-
Mai 21, 2024
21Mai2024
Tipp
Copilot in Teams-Besprechungen, Chats und Telefonaten nutzen
Microsoft Copilot, ein KI-Assistent, kann Meetings in Microsoft Teams zusammenfassen, Aktionspunkte erstellen und Kommunikationslücken aufzeigen, die behoben werden müssen. Weiterlesen
-
Mai 20, 2024
20Mai2024
Tipp
Data Protection as a Service: Tipps für die Optimierung
DPaaS bietet mit Datenverwaltungs- und Cloud-Schutzdiensten mehr Sicherheit und Zugriffskontrolle sowie zuverlässiges Backup und Recovery zum Schutz unternehmenskritischer Daten. Weiterlesen
-
Mai 20, 2024
20Mai2024
Tipp
Generative KI-Funktionen erhöhen den Wert der Datenanalyse
Generative KI kann Datenanalytik verbessern. Durch Automatisierung und synthetische Daten können Datenanalysten schneller und kosteneffizienter Erkenntnisse gewinnen. Weiterlesen
-
Mai 20, 2024
20Mai2024
Definition
Servicevirtualisierung
Wenn Anwendungen getestet werden sollen, aber das System noch nicht zur Verfügung steht, wird mit Servicevirtualisierung das System repliziert und die Integration überprüft. Weiterlesen
-
Mai 20, 2024
20Mai2024
Tipp
Cloud Threat Intelligence: Bedrohungsdaten richtig nutzen
Cloud Threat Intelligence hilft bei der Identifizierung und Analyse von Cloud-basierten Bedrohungen und ermöglicht es IT-Teams, Angriffe besser zu verstehen und abzuwehren. Weiterlesen
-
Mai 20, 2024
20Mai2024
News
Die Cyberangriffe der KW20/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 20, 2024
20Mai2024
Feature
UC-Sicherheitsprobleme: KI, Gebührenbetrug und Messaging
KI mag die ganze Aufmerksamkeit auf sich ziehen, aber IT-Verantwortliche sind auch über andere wichtige Sicherheitslücken in ihren Unified-Communications-Plattformen besorgt. Weiterlesen
-
Mai 19, 2024
19Mai2024
Definition
Nutzungsbasiertes Preismodel (Pay as You Go)
Nutzungsbasierte Preismodelle werden als Pay-as-You-Go-Modelle bezeichnet. Das ist eine Abrechnungsmethode für Cloud-Ressourcen, die nach Verbrauch in Rechnung gestellt werden. Weiterlesen
-
Mai 19, 2024
19Mai2024
Definition
Datenbankmanagementsystem (DBMS)
Ein Datenbankmanagementsystem (DBMS) ermöglicht es Endanwender, Daten in einer Datenbank zu erstellen, zu schützen, zu lesen, zu aktualisieren und zu löschen. Weiterlesen
-
Mai 19, 2024
19Mai2024
Definition
Data Encryption Standard (DES)
Der Data Encryption Standard (DES) ist ein weit verbreitetes symmetrisches Verfahren zur Datenverschlüsselung, das aber inzwischen als veraltet gilt. Weiterlesen
-
Mai 19, 2024
19Mai2024
Definition
Microsoft Windows Credential Guard
Microsoft Windows Credential Guard verhindert den Diebstahl von Anmeldeinformationen, indem diese Informationen vom restlichen Betriebssystem isoliert werden. Weiterlesen
-
Mai 19, 2024
19Mai2024
Definition
Darstellungsschicht (Presentation Layer, OSI-Layer 6)
Die Darstellungsschicht ist der sechste Layer im OSI- Kommunikationsmodell. Sie übernimmt die Übersetzung, Komprimierung und Verschlüsselung von Daten zwischen Anwendungen. Weiterlesen
-
Mai 18, 2024
18Mai2024
Definition
TCP (Transmission Control Protocol)
Das Transmission Control Protocol gewährleistet zuverlässige und sichere Datenübertragung zwischen zwei Instanzen über eine Netzwerkverbindung. TCP definiert dafür den Standard. Weiterlesen
-
Mai 18, 2024
18Mai2024
Definition
Chief Information Officer (CIO)
Ein Chief Information Officer (CIO) ist die Führungskraft in einem Unternehmen, welche für die Ausarbeitung einer IT-Strategie und die Implementierung der IT-Systeme zuständig ist. Weiterlesen
-
Mai 18, 2024
18Mai2024
Definition
Remote Access Trojaner (RAT)
Fernzugriffstrojaner können Angreifern administrative Kontrolle über Zielsysteme verschaffen und so die Grundlage für mannigfaltige Aktionen mit dem Rechner des Opfers sein. Weiterlesen
-
Mai 18, 2024
18Mai2024
Definition
Master Boot Record (MBR)
Der Master Boot Record enthält wichtige Informationen über das Betriebssystem und entscheidet, welche Festplattenpartition für den Systemstart verantwortlich ist. Weiterlesen
-
Mai 18, 2024
18Mai2024
Definition
Netzwerkanalyse
Netzwerkanalysen helfen mit Big-Data-Methoden, KI und Automatisierung dabei, die Netzwerkinfrastruktur sicher zu halten und eine optimale Performance zu erzielen. Weiterlesen
-
Mai 17, 2024
17Mai2024
Definition
NVRAM (Non-Volatile Random Access Memory)
NVRAM ist ein nichtflüchtiger Arbeitsspeicher, der langsamer als DRAM arbeitet und zum Beispiel Zustandsdaten eines Computers speichert, was Startzeiten verkürzt. Weiterlesen
-
Mai 17, 2024
17Mai2024
Tipp
Server Core und Nanoserver im Vergleich: Die Unterschiede
Zusammen mit Windows Server 2016 wurde Nanoserver als Alternative zu Server Core veröffentlicht. Aber wozu wird Nanoserver heute genutzt und wie hat es sich entwickelt? Weiterlesen
-
Mai 17, 2024
17Mai2024
Feature
Datenqualität treibt Analytik, KI und generative KI voran
Datenqualität hängt von der Fähigkeit eines Unternehmens ab, aus Analyse- und KI-Prozessen verwertbare Daten zu gewinnen, mit denen sich schneller Entscheidungen treffen lassen. Weiterlesen
-
Mai 17, 2024
17Mai2024
Meinungen
Jenseits von Zero Trust: Adaptive Mikrosegmentierung
Die Bedrohungslandschaft wie IT-Umgebungen unterliegen stetigen Veränderungen. Adaptive Mikrosegmentierung hilft IT-Teams, die Angriffsfläche zu verkleinern und Daten zu schützen. Weiterlesen
-
Mai 17, 2024
17Mai2024
Feature
4 mobile Sicherheitsmodelle und wie sie funktionieren
Es gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
-
Mai 16, 2024
16Mai2024
Tipp
Wie KI und Cloud-Speicher zusammenarbeiten können
KI kann Cloud-Speicheranbietern bei der Verwaltung helfen, aber zu Herausforderungen für Nutzer führen, zum Beispiel bei der Kompatibilität, Kostentransparenz und beim Datenschutz. Weiterlesen
-
Mai 16, 2024
16Mai2024
Tipp
Looker Studio: Daten analysieren, visualisieren und teilen
Looker Studio ist ein kostenloses Tool in der Google Cloud, das Daten aus verschiedenen Quellen analysieren und visualisieren kann. Berichte lassen sich mit anderen Nutzern teilen. Weiterlesen
-
Mai 16, 2024
16Mai2024
Definition
Digitale Forensik und Incident Response (DFIR)
Bei DFIR werden digitale Forensik und Vorfallreaktion kombiniert. Die Integration der Abläufe bietet Unternehmen viele Vorteile, ist aber auch mit Herausforderungen verbunden. Weiterlesen
-
Mai 16, 2024
16Mai2024
Tipp
Azure Spot VMs: Was Entfernungsrichtlinien bedeuten
Wenn alles gut läuft, sind Azure Spot VMs ein passabler Ansatz, um Geld zu sparen. Die Nutzer müssen jedoch besser verstehen, wie sich die Räumungsrichtlinien Weiterlesen
-
Mai 16, 2024
16Mai2024
News
Security-Verantwortliche werden in Firmen oft nicht gehört
Security-Verantwortliche in Deutschland fühlen sich oft von der Geschäftsleitung unter Druck gesetzt, die eigenen Risiken herunterzuspielen. Die Kommunikation sei schwierig. Weiterlesen
-
Mai 16, 2024
16Mai2024
Feature
GenKI benötigt ein optimal abgestimmtes Netzwerk
Generative KI benötigt eine optimierte Infrastruktur. Die Netzwerkaspekte, etwa die Platzierung der Arbeitslast und die Art des Einsatzmodells, können die GenKI-Leistung bestimmen. Weiterlesen
-
Mai 15, 2024
15Mai2024
Tipp
Wie sich Container vollständig sichern lassen
Manuelle Backups können wichtige Bereiche von Kubernetes übersehen. Kasten by Veeam enthält die Funktionen für die applikationsspezifische, vollständige Sicherung von Containern. Weiterlesen
-
Mai 15, 2024
15Mai2024
Meinungen
Wie Unternehmen für mehr API-Sicherheit sorgen
Programmierschnittstellen, kurz APIs, sind das Rückgrat des Internets. Es ist Aufgabe von IT-Sicherheitsexperten, öffentlich zugänglichen Schnittstellen zu schützen. Weiterlesen
-
Mai 15, 2024
15Mai2024
Tipp
Analyse der Gruppenrichtlinien mit Microsoft Policy Analyzer
Der Microsoft Policy Analyzer ist ein kostenloses Werkzeug, erleichtert Administratoren die Fehlersuche in Gruppenrichtlinien von Windows und ermöglicht eine parallele Überprüfung. Weiterlesen
-
Mai 15, 2024
15Mai2024
Ratgeber
Mit Microsoft Purview den Schutz vor Datenverlust verbessern
Mit Microsoft Purview können Unternehmen den Schutz vor Datenverlust in Microsoft 365 und Azure umfassend umsetzen. Der Beitrag zeigt die Erstellung von Richtlinien dazu. Weiterlesen
-
Mai 15, 2024
15Mai2024
Ratgeber
Datenschutz: Was vor dem Einsatz von KI-Diensten zu tun ist
Vor dem Einsatz einer KI-Lösung muss nach Datenschutz-Grundverordnung eine Datenschutz-Folgenabschätzung (DSFA) durchgeführt werden. Hinweise dafür liefern die Aufsichtsbehörden. Weiterlesen
-
Mai 14, 2024
14Mai2024
Antworten
Kann Ransomware Backups infizieren?
Backups sind eine Option, sich vor Bedrohungen wie Ransomware zu schützen. Angriffe, die darauf abzielen, Backups zu infizieren, können die Data-Protection-Bemühungen gefährden. Weiterlesen
-
Mai 14, 2024
14Mai2024
Ratgeber
GPU-Passthrough in Hyper-V für virtuelle Desktops einrichten
Mithilfe eines GPU-Passthroughs erlauben Sie Ihren virtuellen Desktops den Zugriff auf einen Grafikprozessor und ermöglichen auch grafikintensive Workloads. Weiterlesen
-
Mai 14, 2024
14Mai2024
Tipp
So platzieren Sie Netzwerk-Workloads optimal
Die Anforderungen an das Netzwerk und die Cybersicherheit sind die wichtigsten Überlegungen bei der Planung der Bereitstellung neuer Netzwerk-Workloads im Unternehmen. Weiterlesen
-
Mai 13, 2024
13Mai2024
Meinungen
Die Script Kiddies sind out, die KI-Kiddies starten durch
Durch die Entwicklung der generativen KI treten zunehmend KI-Kiddies auf den Plan. KI-Nutzung bietet Angreifern neue Chancen, Unternehmen müssen passende Abwehrmaßnahmen ergreifen. Weiterlesen
-
Mai 13, 2024
13Mai2024
Definition
Programm (Computerprogramm)
In der Informatik ist ein Programm (Computerprogramm) ein spezifischer Satz von geordneten Rechenoperationen, die ein Computer ausführen soll. Weiterlesen
-
Mai 13, 2024
13Mai2024
Feature
Container und Kubernetes brauchen neue Storage- und Backup-Ansätze
Laut Branchenexperten haben Container und Kubernetes ganz andere Anforderungen an Storage und Backup als herkömmliche IT, was neue Ansätze und Lösungsangebote erzwingt. Weiterlesen
-
Mai 13, 2024
13Mai2024
Tipp
Was bei Sicherheitsvorfällen in der Cloud zu tun ist
Die Reaktion auf Sicherheitsvorfälle in der Cloud will gut vorbereitet sein, da dies mit besonderen Herausforderungen verbunden ist. Hier einige Best Practices im Überblick. Weiterlesen
-
Mai 13, 2024
13Mai2024
Definition
Shell-Programm
Das Shell-Programm ist die Schnittschnelle zwischen dem Benutzer und dem Kernel des Betriebssystems. So ist eine Verwaltung der Kernel-Dienste möglich. Weiterlesen
-
Mai 13, 2024
13Mai2024
News
Die Cyberangriffe der KW19/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 13, 2024
13Mai2024
Feature
Wie generative KI kreative Prozesse verändert
KI-Tools bieten neue Möglichkeiten für die Inhaltserstellung, werfen jedoch Fragen zur Originalität, Ethik und zu den Auswirkungen der Automatisierung auf kreative Berufe auf. Weiterlesen
-
Mai 13, 2024
13Mai2024
Tipp
KI-Sprachtechnologie forciert neue Trends und Anwendungsfälle
Die nächste Generation von KI-basierten Sprachtechnologie-Tools hat viel breitere, unternehmensweite Auswirkungen. Diese Tools dürfen nicht länger isoliert betrachtet werden. Weiterlesen
-
Mai 12, 2024
12Mai2024
Definition
Künstliche Intelligenz (KI)
Künstliche Intelligenz simuliert menschliche Intelligenzprozesse. Mit den richtigen Trainingsdaten kann KI neue Inhalte erstellen, wie Text, Sprachausgaben oder Bilder. Weiterlesen
-
Mai 12, 2024
12Mai2024
Definition
Skriptsprache
Skriptsprachen sind eine Form von Programmiersprachen. Sie werden in der Regel zur Laufzeit an einen Übersetzer übergeben, der sie in Maschinencode übersetzt. Weiterlesen
-
Mai 12, 2024
12Mai2024
Definition
Windows Management Instumentation (WMI)
Die Windows Management Instrumentation (WMI) zeigt Ihnen Informationen über Geräte und Anwendungen in Ihrem Netzwerk, sowohl von lokalen als auch entfernten Computern. Weiterlesen
-
Mai 12, 2024
12Mai2024
Definition
Access Control List (ACL), Zugriffskontrollliste
Über Zugriffskontrolllisten (ACL, Access Control List) wird festgelegt, welche Systeme oder Benutzer Zugriff auf welche Ressourcen oder Objekte erhalten oder nicht. Weiterlesen
-
Mai 12, 2024
12Mai2024
Definition
SASE (Secure Access Service Edge)
Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt. Weiterlesen
-
Mai 11, 2024
11Mai2024
Definition
SMB-Protokoll (Server Message Block Protocol)
Beim Server Message Block Protocol handelt es sich um ein Kommunikationsprotokoll, dass den Zugriff auf Dateien, Interfaces und weitere Netzwerkressourcen gewährleistet. Weiterlesen
-
Mai 11, 2024
11Mai2024
Definition
Unterbrechungsfreie Stromversorgung (USV)
Die unterbrechungsfreie Stromversorgung (USV) sorgt bei einem Stromausfall dafür, dass Ihr Computer weiterläuft. Die USV lädt bei laufendem Betrieb seine Energiespeicher auf. Weiterlesen
-
Mai 11, 2024
11Mai2024
Definition
Erweiterte Realität (Augmented Reality, AR)
Erweiterte Realität ist die Integration digitaler Informationen in die Umgebung des Anwenders. Dabei wird die reale Umgebung mit generierten Wahrnehmungsinformationen überlagert. Weiterlesen
-
Mai 11, 2024
11Mai2024
Definition
Risikobewertung (Risk Assesssment)
Eine Risikobewertung setzt sich mit der Wahrscheinlichkeit von Störungen, deren potenzielle Auswirkungen und den Sicherheitsmaßnahmen zum Schutz vor diesen Risiken auseinander. Weiterlesen
-
Mai 11, 2024
11Mai2024
Definition
Kategorien von Twisted-Pair-Netzwerkkabeln (Cat 1-8)
Bei Twisted Pair handelt es sich in der Regel um ein Kabel, das aus einem oder mehreren Paaren von Kupferdrähten besteht. Erfahren Sie hier mehr über die verschiedenen Kategorien. Weiterlesen
-
Mai 10, 2024
10Mai2024
Definition
Data in Motion (Data in Transit)
Data in Motion sind Daten, die sich auf dem Weg von einem Computersystem zu einem anderen befinden. Bei diesem Transport können die digitalen Informationen verschlüsselt werden. Weiterlesen
-
Mai 10, 2024
10Mai2024
Meinungen
Der Einfluss der KI auf die Sicherheitskultur
Eine solide Sicherheitskultur in Unternehmen ist ein wichtiger Baustein einer ganzheitlichen Security-Strategie. KI bringt da zusätzliche Herausforderungen und Chancen mit sich. Weiterlesen
-
Mai 10, 2024
10Mai2024
Tipp
Highcharts GPT: Diagramme mit einfachen KI-Prompts erstellen
Wer Diagramme erstellen möchte, kann dies mit dem KI-Dienst Highcharts GPT erledigen. Das Tool funktioniert ähnlich wie ChatGPT und kann unter anderem Excel-Tabellen verarbeiten. Weiterlesen
-
Mai 10, 2024
10Mai2024
Ratgeber
Was ist das Ende des Microsoft Mainstream Supports?
Statt auf eine neue Version zu migrieren, können Sie auch den Erweiterten Support von Microsoft in Anspruch nehmen. Das hat nicht nur Vorteile, weshalb Sie einiges beachten sollten. Weiterlesen
-
Mai 10, 2024
10Mai2024
Antworten
Wie wird die SIP-Einführung zum Erfolg?
Eine auf SIP basierende Unified-Communications-Infrastruktur bietet viele Optionen, bringt aber neue Komplexitäten mit sich. Achten Sie auf Benutzerfreundlichkeit und Sicherheit. Weiterlesen
-
Mai 09, 2024
09Mai2024
Tipp
Digitale Resilienz für bessere DR-Programme aufbauen
Ein digitales Resilienzprogramm baut auf Präventiv- und Recovery-Maßnahmen auf, indem es Optionen aufzeigt, wie die Infrastruktur einer Firma widerstandsfähiger werden kann. Weiterlesen
-
Mai 09, 2024
09Mai2024
Feature
Potenziale und Risiken von KI in der Softwareentwicklung
Künstliche Intelligenz in der Softwareentwicklung kann einen Wandel bewirken, wirft aber auch Fragen auf. Was bedeutet KI-generierter Code für die Zukunft des Technologiebereichs? Weiterlesen
-
Mai 09, 2024
09Mai2024
Tipp
Die 12 besten Patch-Management-Lösungen und -Tools
Diese 12 Tools gehen das Patching aus unterschiedlichen Perspektiven an. Wenn Sie die verschiedenen Ansätze verstehen, finden Sie das richtige Produkt für Ihre Anforderungen. Weiterlesen
-
Mai 09, 2024
09Mai2024
Definition
Passwort-Spraying (Password Spraying)
Passwort-Spraying ist eine Taktik für Cyberangriffe, bei der Angreifer versuchen mit gängigen Passwörtern in mehrere Zielkonten in einer Organisation einzudringen. Weiterlesen
-
Mai 09, 2024
09Mai2024
Tipp
Microsoft Teams: So gelingt die Contact-Center-Integration
Es gibt drei Möglichkeiten, wie Microsoft die Integration eines Contact Centers mit Teams unterstützt, um den Agenten erweiterte Funktionen für Anrufe und Zusammenarbeit zu bieten. Weiterlesen