Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
April 11, 2024
11Apr.2024
Tipp
Microsoft Azure: Container für Blobs, Disks und Speicherobjekte
Speicherkonten stellen in Azure ein wichtiges Element dar, um Speicherobjekte wie Blobs, Disks, Tabellen, Warteschlangen und andere Objekte in einem Container zusammenzufassen. Weiterlesen
-
April 11, 2024
11Apr.2024
Ratgeber
Leitfaden für ERP: Was es ist und wie man es implementiert
ERP ist das Nervensystem eines modernen Unternehmens. In diesem Leitfaden erfahren Sie, wie es funktioniert, lernen Risiken und Vorteile kennen und erhalten Tipps zur Einführung. Weiterlesen
-
April 11, 2024
11Apr.2024
Ratgeber
Cloud-Kosten durch Ressourcen-Tagging optimieren
Wenn es um das Kostenmanagement im Cloud Computing geht, helfen Tags und zusätzliche Metadaten bei der Berichterstattung, Zuweisung und Optimierungsempfehlungen. Weiterlesen
-
April 11, 2024
11Apr.2024
Feature
5G und 4G im Vergleich: Unterschiede, Erwartungen, Realität
Die Architekturen von 5G- und 4G-Netzen unterscheiden sich stark. Alles sollte besser und schneller werden. 5G ist auch schon einige Zeit verfügbar, was leistet es nun wirklich? Weiterlesen
-
April 10, 2024
10Apr.2024
Feature
Die Unterschiede zwischen Quanten- und klassischem Computing
Quantencomputing ist eine viel diskutierte Technologie, die noch nicht marktreif ist. Erfahren Sie, welche Neuerungen es gibt und wie sich Quantencomputing vom Computing unterscheidet. Weiterlesen
-
April 10, 2024
10Apr.2024
Tipp
7 Verfahren für die Cloud-Storage-Migration
Bevor Firmen Cloud Storage nutzen können, müssen sie ihre Anwendungen und Daten zunächst in die Cloud überführen. Hier finden Sie Tipps für eine erfolgreiche Migration. Weiterlesen
-
April 10, 2024
10Apr.2024
Meinungen
Menschen, Daten und KI: die Kraft kollaborativer Intelligenz
Wie können Unternehmen von KI vor dem Hintergrund finanzieller Herausforderungen und wachsenden Kundenanforderungen profitieren? Zwei Use Cases für KI. Weiterlesen
-
April 10, 2024
10Apr.2024
Tipp
Rocky Linux oder AlmaLinux: Was ist besser?
Rocky Linux und AlmaLinux sind Distributionen, die entwickelt wurden, nachdem Red Hat das Ende von CentOS angekündigt hat. Die Distributionen sollen 1:1 mit RHEL kompatibel sein. Weiterlesen
-
April 10, 2024
10Apr.2024
Ratgeber
European Digital Identity Wallet: Eine ID für EU-Bürger
Die European Digital Identity Wallet ist eine persönliche digitale Brieftasche, mit der man sich künftig digital ausweisen können soll. Ist dies die Lösung für eine zentrale ID? Weiterlesen
-
April 10, 2024
10Apr.2024
Definition
Qubit (Qbit, Quantenbit)
Bei Qubits (Quantenbit oder Qbit) nutzt man die physikalischen Eigenschaften von Materie auf subatomarer Ebene. Qubits sind mit den Bits im klassischen Computing vergleichbar. Weiterlesen
-
April 09, 2024
09Apr.2024
Tipp
Vor- und Nachteile verschiedener Flash-Speicher im Überblick
Verschiedene Flash-Speichertypen wie SLC, MLC oder TLC weisen unterschiedliche Leistungsmerkmale auf, zum Beispiel bei der Kapazität, Leistung und Lebensdauer. Weiterlesen
-
April 09, 2024
09Apr.2024
Ratgeber
Wichtige Komponenten und Tools der Serverüberwachung
Für die Verwaltung von Serverkapazität müssen Administratoren viele Komponenten und Tools implementieren. Die richtigen Workflows verbinden sie zu einer kohärenten Strategie. Weiterlesen
-
April 09, 2024
09Apr.2024
Meinungen
Die Notwendigkeit Sicherheit zu automatisieren
IT-Teams und Unternehmen sehen sich in Sachen Security mit wachsenden Herausforderungen konfrontiert. Eine effiziente Netzwerküberwachung und Endpunkt-Management sind unerlässlich. Weiterlesen
-
April 09, 2024
09Apr.2024
Definition
Java-Compiler
Java-Compiler sind unter anderem der Java Programming Language Compiler (javac), der GNU Compiler für Java (GCJ), der Eclipse Compiler für Java (ECJ) und Jikes. Weiterlesen
-
April 09, 2024
09Apr.2024
Tipp
So berechnen Sie Subnetzmasken mit Host- und Subnet-Formel
IP-Adressierung und Subnetzbildung gehören zu den grundlegenden und wichtigsten Komponenten von Netzwerken. Wir zeigen, wie Sie mit der Host-Formel die Subnetzmaske berechnen. Weiterlesen
-
April 08, 2024
08Apr.2024
Ratgeber
Eine Data-Protection-Strategie für die Multi-Cloud erstellen
Data Protection ist schwieriger, wenn mehrere Clouds im Spiel sind. Bewältigen Sie diese Herausforderung, indem Sie eine Strategie entwickeln und diese Best Practices befolgen. Weiterlesen
-
April 08, 2024
08Apr.2024
Ratgeber
Wie Behörden die Umsetzung von Betroffenenrechten prüfen
In einer europäischen Datenschutzaktion zum Auskunftsrecht prüfen auch deutsche Aufsichtsbehörden, wie Unternehmen das zentrale Betroffenenrecht umgesetzt haben. Ein Überblick. Weiterlesen
-
April 08, 2024
08Apr.2024
Feature
Die Vorteile und Nachteile der Gesichtserkennung
Gesichtserkennung kann zwar viele Sicherheits- und Authentifizierungsvorteile bieten, aber fehlerhafte oder missbräuchlich verwendete Systeme können Nutzer gefährden. Weiterlesen
-
April 08, 2024
08Apr.2024
Definition
RSAT (Microsoft Remote Server Administration Tools)
Mithilfe der Microsoft Remote Server Administration Tools (RSAT) werden entfernte Computer verwaltet. RSAT steht ab Windows Server 2008 R2 zur Verfügung. Weiterlesen
-
April 08, 2024
08Apr.2024
News
Die Cyberangriffe der KW14/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 08, 2024
08Apr.2024
Feature
Mobile Gerätesicherheit: 7 Tipps für Unternehmen
Unternehmen, die Mobilgeräte einsetzen, müssen für deren Sicherheit sorgen. Administratoren sollten diese sieben Best Practices befolgen, um Geräte und Daten optimal zu schützen. Weiterlesen
-
April 07, 2024
07Apr.2024
Definition
Mebibyte (MiB)
Ein Mebibyte ist eine Maßeinheit für Speicherkapazitäten beziehungsweise Datenmengen. Sie gibt die Datengröße in 2er-Potenz an und nicht entsprechend des Dezimalsystems. Weiterlesen
-
April 07, 2024
07Apr.2024
Definition
Gruppenrichtlinie
Gruppenrichtlinien setzen Konfigurationen für Benutzer und Computer durch und werden von Administratoren im Active Directory verwaltet. Dazu gehören auch Sicherheitseinstellungen. Weiterlesen
-
April 07, 2024
07Apr.2024
Definition
Dongle
Ein Dongle ist ein Hardwareschlüssel, der die Sicherheit erhöhen oder das geistige Eigentum schützen soll. Heutige Dongles für den USB-Port ähneln den gängigen USB-Flash-Sticks. Weiterlesen
-
April 07, 2024
07Apr.2024
Definition
RFC 1918 (Adresszuweisung für private Internets)
RFC 1918 ist eine Vorgabe des IETF und im Zusammenhang mit IPV4 zu sehen. Es ist eine Art Notlösung bei der Vergabe von IP-Adressen in privaten Netzwerken mit Internetzugang. Weiterlesen
-
April 06, 2024
06Apr.2024
Definition
Petabyte (PByte, PB)
Speicherkapazitäten werden in Byte-Größen gemessen. Da die Datenmengen immer höhere Größen annehmen, reichen Mega- und Gigabyte nicht mehr aus. Petabyte ist eine größere Maßeinheit. Weiterlesen
-
April 06, 2024
06Apr.2024
Definition
Secure Shell (SSH)
SSH, auch bekannt als Secure Shell oder Secure Socket Shell, ist ein Netzwerkprotokoll,mit dem Administratoren, sicher über ein ungesichertes Netzwerk auf einen Computer zugreifen. Weiterlesen
-
April 06, 2024
06Apr.2024
Definition
Microsoft Power Automate
Mithilfe von Microsoft Power Automate automatisieren Sie Workflows und verwalten auch Aufgaben über verschiedene Apps hinweg. Vorlagen vereinfachen den Ablauf weiter. Weiterlesen
-
April 05, 2024
05Apr.2024
News
Kostenloses E-Handbook: Einstieg in die Cloud-Automatisierung
Die Cloud-Automatisierung übernimmt für Sie repetitive Aufgaben innerhalb Ihrer Cloud-Struktur und spart Ihnen so Zeit, Kosten und hilft bei der Vermeidung von menschlichen Fehlern. Weiterlesen
-
April 05, 2024
05Apr.2024
E-Handbook
Cloud Automation: Vorteile und Implementierung
Wenn Sie zu viel Zeit für die immer gleichen Abläufe und Aufgaben aufwenden, um Ihre Workloads und Services in der Cloud zu organisieren, dann sollten Sie sich mit der Cloud-Automatisierung auseinandersetzen. Das E-Handbook gibt Ihnen einen ... Weiterlesen
-
April 05, 2024
05Apr.2024
Definition
Social Media Listening (Social Listening)
Social Listening beschreibt den Prozess der Datensammlung und -auswertung auf sozialen Plattformen, um dann die Marketingstrategie entsprechend anzupassen. Weiterlesen
-
April 05, 2024
05Apr.2024
Meinungen
8 Anforderungen bei der Einführung von generativer KI
Worauf sollte man bei der Einführung von generativer KI achten und was macht die Einführung erfolgreich? Diese 8 Punkte unterstützen bei Implementierung. Weiterlesen
-
April 05, 2024
05Apr.2024
Tipp
Ein ITOps-Leitfaden zu Kubernetes Job und CronJob
Jobs und CronJobs führen Aufgaben in Kubernetes aus. Der Unterschied liegt in der Häufigkeit, und die Zuordnung einer Aufgabe zum falschen Typ führt zu einer erfolglosen Ausführung. Weiterlesen
-
April 05, 2024
05Apr.2024
Meinungen
Wie Microsoft Copilot funktioniert und die Datensicherheit
Um die Risiken der Datensicherheit einzuschätzen, die Microsoft Copilot einhergehen, müssen sich Firmen mit der Funktionsweise beschäftigen und die Absicherung darauf abstimmen. Weiterlesen
-
April 05, 2024
05Apr.2024
Tipp
UCaaS: 3 Kriterien für den richtigen Kommunikationskanal
Um miteinander und externen Kontakten zu kommunizieren, setzen Mitarbeiter auf Unified Communications as a Service. Aber welches Tool ist wann am besten für die Kommunikation? Weiterlesen
-
April 04, 2024
04Apr.2024
Feature
Grundlagen zur Erkennung von Storage-Anomalien
Admins sollten Systeme kontinuierlich überwachen, um ungewöhnliches Verhalten zu erkennen und darauf zu reagieren. Durch die Anomalieerkennung können Probleme vermieden werden. Weiterlesen
-
April 04, 2024
04Apr.2024
Definition
Risikobasierte Authentifizierung (RBA)
Bei RBA entscheidet das System nach unterschiedlichen Faktoren, ob etwa eine 2FA nötig ist. Beispielsweise bei nicht aktueller Security-Software auf dem Rechner. Weiterlesen
-
April 04, 2024
04Apr.2024
Tipp
Fehlermeldungen in PowerShell-Skripten optimieren
Die Verwendung regulärer Ausdrücke zum Prüfen von Eingabeinformationen und Generieren einer maßgeschneiderten Fehlermeldung in einem neuen Benutzerskript verhindert Supporttickets. Weiterlesen
-
April 04, 2024
04Apr.2024
Tipp
Warum Datenqualität für ERP-Prozesse entscheidend ist
Schlechte Datenqualität kann sich auf verschiedene Aspekte der Geschäftstätigkeit eines Unternehmens negativ auswirken. Warum die Datenqualität für ERP wichtig ist. Weiterlesen
-
April 04, 2024
04Apr.2024
Ratgeber
Wie Sie LFTP für den einfachen Remote-Datentransfer nutzen
Der quelloffene LFTP-Client unterstützt mehrere Dateitransporttypen, etwa FTP und HTTPS. Admins haben so eine einzige Schnittstelle zum Hoch- und Herunterladen von Dateien. Weiterlesen
-
April 03, 2024
03Apr.2024
News
Neue Bedrohungen erhalten nicht genug Aufmerksamkeit
Die Fähigkeit hiesiger Unternehmen auf neue Cyberbedrohungen zu reagieren, hat abgenommen. Bei KI-basierter Sicherheit zeigen deutsche Unternehmen hingegen Stärke. Weiterlesen
-
April 03, 2024
03Apr.2024
Tipp
Generative KI: Dem Risiko Prompt Injection richtig begegnen
Kompromittierte LLMs können sensible Daten preisgeben und den Ruf des Unternehmens gefährden. Erfahren Sie mehr über Prompt-Injection-Angriffe und wie sie funktionieren. Weiterlesen
-
April 03, 2024
03Apr.2024
Ratgeber
Dump und Restore: Hilfreiche Backup-Programme für Linux-Nutzer
Dump und Restore sind zwei Linux-Programme für zuverlässige Backups. Von der Programminstallation bis zum Restore von Dateisystemen: der Artikel richtet sich an alle Linux-Nutzer. Weiterlesen
-
April 03, 2024
03Apr.2024
Tipp
IAM-Dienste von AWS, Azure und Google Cloud im Vergleich
Dieser Vergleich beschreibt die Unterschiede zwischen den IAM-Diensten von AWS, Azure und Google Cloud. Bewerten Sie die Funktionen und die Konfiguration der Ressourcenhierarchie. Weiterlesen
-
April 03, 2024
03Apr.2024
Meinungen
Datengetriebene Organisation: Menschen und Daten zusammenbringen
Wie können sich Unternehmen von konventionellen Akteuren zu einem datengetriebenen Player weiterentwickeln? Peter Fuhrmann von Alteryx zeigt dies an einem Anwendungsbeispiel. Weiterlesen
-
April 03, 2024
03Apr.2024
Definition
Mobiler Hotspot
Über einen mobilen Hotspot können andere WLAN-fähige Geräte in der näheren Umgebung die Mobilfunkdaten eines speziellen Router-Geräts oder eines Smartphones gemeinsam nutzen. Weiterlesen
-
April 02, 2024
02Apr.2024
News
KubeCon + CloudNativeCon Europe 2024: Cloud, KI, Schulungen
Vom 19. bis 22. März 2024 fand in Paris die europäische Ausgabe der aktuell größte Open-Source-Konferenz der Welt statt. Das waren die Highlights der Veranstaltung. Weiterlesen
-
April 02, 2024
02Apr.2024
Meinungen
Oft unterschätzt: Geschäftsrisiken sind Prozessprobleme
Gutes Risikomanagement kann entscheiden dazu beitragen, Prozessprobleme zu erkennen und beheben sowie zu vermeiden, allerdings bedarf es steter Überprüfung und Aktualisierung. Weiterlesen
-
April 02, 2024
02Apr.2024
Tipp
Was Admins über Microsoft Entra wissen sollten
Microsoft Entra kombiniert neue und bestehende Cloud-basierte Produkte unter neuem Namen. Erfahren Sie, wie sich die Änderung auf das IAM in Ihrem Unternehmen auswirkt. Weiterlesen
-
April 02, 2024
02Apr.2024
Meinungen
Data Poisoning: Die Risiken für KI-Modelle
Die Qualität eines KI-Modells hängt zum großen Teil von den Daten ab, mit denen es trainiert wurde. Cyberkriminelle können dies ausnutzen, indem sie Trainingsdaten manipulieren. Weiterlesen
-
April 02, 2024
02Apr.2024
Definition
Polyglotte Programmierung
Polyglotte Programmierung ist das Schreiben von Softwarecode in mehreren Programmiersprachen, um zusätzliche Funktionen und Effizienz zu erreichen. Weiterlesen
-
April 02, 2024
02Apr.2024
Ratgeber
Mit tcpdump Netzwerk-Traffic erfassen und analysieren
Netzwerkadmins nutzen tcpdump, um den Traffic unter Linux zu analysieren. Wir zeigen, wie Sie tcpdump installieren und die Ergebnisse des aufgezeichneten Datenverkehrs untersuchen. Weiterlesen
-
April 01, 2024
01Apr.2024
Tipp
Security Analytics Tools: Die richtige Auswahl treffen
Security-Analytics-Plattformen sind keine klassischen SIEM-Systeme, sondern separate Werkzeuge. Was man über die leistungsstarken und wichtigen Tools vor der Auswahl wissen sollte. Weiterlesen
-
April 01, 2024
01Apr.2024
Feature
Computational Storage: SSDs mit verschiedenen Leistungsniveaus
SSDs für Computational Storage gibt es in zwei Hauptformaten: programmierbar und mit fixierter Funktion. Sie unterscheiden sich stark im Funktionsumfang und in der Marktakzeptanz. Weiterlesen
-
April 01, 2024
01Apr.2024
Antworten
Welche Rolle spielt generative KI in der Unternehmenssuche?
Unternehmenssuche-Tools setzen KI ein, um Inhalte anzureichern, Objekte zu identifizieren und Informationen zu organisieren. Generative KI wird diese Prozesse weiter verändern. Weiterlesen
-
April 01, 2024
01Apr.2024
News
Die Cyberangriffe der KW13/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 01, 2024
01Apr.2024
Definition
Lokaler Gruppenrichtlinien-Editor
Der lokale Gruppenrichtlinien-Editor ist eine Benutzeroberfläche, über die sich alle lokalen Gruppenrichtlinienobjekte an einem Ort verwalten lassen. Weiterlesen
-
April 01, 2024
01Apr.2024
Antworten
Cloud- vs. Netzwerksicherheit: Was ist der Unterschied?
Während sich Netzwerksicherheit ausschließlich auf den Schutz von Netzwerken konzentriert, bietet Cloud-Sicherheit Schutz für Netzwerke, Server, Container, Anwendungen und mehr. Weiterlesen
-
März 29, 2024
29März2024
Definition
Cluster
In einem Cluster werden verschiedene Ressourcen zusammengefasst, die als eine Lösung die bestmögliche Leistung und Funktionalität zur Verfügung stellen soll. Weiterlesen
-
März 29, 2024
29März2024
Tipp
Kreislaufwirtschaft von Data Centers für Nachhaltigkeit nutzen
Für den Bau von Servern und Hardware für Rechenzentren werden viele der nicht erneuerbaren Ressourcen der Erde benötigt. Die Kreislaufwirtschaft muss hier nachhaltiger werden. Weiterlesen
-
März 29, 2024
29März2024
Meinungen
Richtig schulen: Bei Zero Trust die Belegschaft einbinden
Wenn Unternehmen das Prinzip Zero Trust umsetzen wollen, ist es mit Technologie allein nicht getan. Die Sensibilisierung der Anwender ist ein wichtiger Schlüssel für den Erfolg. Weiterlesen
-
März 29, 2024
29März2024
Tipp
6 KI-Tools für die automatisierte Analyse von Big Data
Datenanalyse mit KI bietet viele Vorteile, da sich dadurch große Datenmengen umfassend verwerten lassen. Der Beitrag zeigt sechs populäre KI-Tools in diesem Bereich. Weiterlesen
-
März 29, 2024
29März2024
Antworten
Wie funktionieren persönliche Hotspots für Remote-Arbeit?
Ein persönlicher Hotspot kann ein wertvoller Teil einer Fernarbeitsstrategie sein. Aber IT-Teams müssen verstehen, wie sie funktionieren und welche Probleme sie mit sich bringen. Weiterlesen
-
März 28, 2024
28März2024
Meinungen
Unternehmens-IT ist auch „People Business“
IT-Lösungen sollen ihre Aufgaben erfüllen und dabei wenig Eingriffe erfordern. Das heißt, dass sie nicht nur auf die Technik, sondern auch auf den Menschen fokussieren müssen. Weiterlesen
-
März 28, 2024
28März2024
Definition
RSA-Algorithmus (Rivest-Shamir-Adleman)
Der RSA-Algorithmus ist die Grundlage des asymmetrischenVerschlüsselungssystems, dass die Basis für die sichere Übertragung von Daten übers Internet bildet. Weiterlesen
-
März 28, 2024
28März2024
Tipp
In Multi-Cloud-Umgebungen die Kosten strategisch optimieren
Cloud-Umgebungen können kostspielig werden, vor allem bei mehreren Cloud-Anbietern. Mit strategischen Ansätzen lassen sich die Kosten für die Multi Cloud besser kontrollieren. Weiterlesen
-
März 28, 2024
28März2024
Feature
Mit Hammerspace Datensilos zusammenführen
Hammerspace bietet eine globale Datenumgebung, die sich über Rechenzentren und beliebige Cloud-Infrastrukturen erstreckt. Damit soll die Plattform Datensilos zusammenführen. Weiterlesen
-
März 28, 2024
28März2024
Ratgeber
Git für Netzwerktechniker: Eine Einführung
Git kann ein nützliches Tool für Netzwerktechniker sein, die komplexe Infrastrukturen verwalten, da sich Networking, Software, Automatisierung und DevOps zunehmend überschneiden. Weiterlesen
-
März 27, 2024
27März2024
Ratgeber
Backup und Restore: So nutzen Sie tar für Dateien in Linux
Erfahren Sie hier, wie Sie das Linux-tar-Dienstprogramms am besten nutzen. Wir erklären einige Befehle für das Erstellen von Dateien sowie für deren Sicherung und Wiederherstellung. Weiterlesen
-
März 27, 2024
27März2024
Tipp
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
-
März 27, 2024
27März2024
Tipp
Modulares Data Center oder traditionelles: Wofür entscheiden?
Unternehmen haben zwei Möglichkeiten für den Einsatz eines Rechenzentrums: modular oder traditionell. Bevor sie sich entscheiden, sollten Unternehmen die Unterschiede kennen. Weiterlesen
-
März 27, 2024
27März2024
Meinungen
Der 5-Punkte-Plan für Cloud-optimierte Prozesse
Die Cloud hat den professionellen Umgang mit IT verändert. Fachabteilungen entscheiden zunehmend selbst über ihre Anwendungen. Das ist zwar schnell, wirft aber auch Fragen auf. Weiterlesen
-
März 27, 2024
27März2024
Definition
Telnet
Telnet ermöglicht den Zugriff auf entfernte Computer per Befehlszeile. Das Protokoll genügt heutigen Sicherheitsanforderungen nicht. Deshalb wurde es durch SSH und PuTTy ersetzt. Weiterlesen
-
März 26, 2024
26März2024
Ratgeber
So nutzen Sie Linux cpio fürs Backup und Restore von Files
Es gibt viele Möglichkeiten, Dateien auf Linux-Geräten zu sichern. Das Dienstprogramm cpio kopiert Inhalte aus dem Dateisystem in ein Archiv, um zuverlässige Backups zu erstellen. Weiterlesen
-
März 26, 2024
26März2024
Meinungen
Bedrohungen auf Cloud-nativen Angriffsflächen erkennen
Mit der Ausdehnung der Firmen-IT in verschiedene Cloud-Umgebungen vergrößert sich die Angriffsfläche erheblich. Das müssen Unternehmen in der Sicherheitsstrategie berücksichtigen. Weiterlesen
-
März 26, 2024
26März2024
Ratgeber
Einen privaten Endpunkt zum Schutz von Functions-Apps erstellen
Denken Sie an die Sicherheit und lassen Sie Ihre Funktionen nicht ungeschützt. Erfahren Sie, wie private Endpunkte einen zusätzlichen Schutz für Ihre Azure-Functions-Apps bieten. Weiterlesen
-
März 26, 2024
26März2024
Definition
MPP-Datenbank (Massive Parallel Processing Database)
Eine MPP-Datenbank ist eine Datenbank, die für die parallele Verarbeitung vieler Operationen optimiert ist, die von vielen Verarbeitungseinheiten gleichzeitig ausgeführt werden. Weiterlesen
-
März 26, 2024
26März2024
Tipp
Wie NetOps die digitale Transformation unterstützt
NetOps nutzt Automatisierungs- und absichtsbasierte Netzwerk-Tools, um die digitale Transformation zu optimieren und präzise sowie flexible Netzwerkdienste zu gewährleisten. Weiterlesen
-
März 25, 2024
25März2024
Tipp
Pentests vs. Breach and Attack Simulation: Die Unterschiede
Penetrationstests und BAS (Breach and Attack Simulation) sind zwei Ansätze, um besser vor Sicherheitsverletzungen und Angriffen gewappnet zu sein. Wie ergänzen sich die Methoden? Weiterlesen
-
März 25, 2024
25März2024
Feature
Hammerspace Hyperscale NAS: Funktionsweise und Anwendungsfälle
Hersteller Hammerspace will mit seinem Hyperscale NAS vor allem KI-Umgebungen bedienen. Die disaggregierte Architektur soll dabei speziell enorme Skalierbarkeit bieten. Weiterlesen
-
März 25, 2024
25März2024
Definition
Public Cloud
Eine Public Cloud ist eine Plattform, die durch Cloud-Computing-Ressourcen – wie virtuelle Maschinen, Anwendungen oder Speicher – für Benutzer aus der Ferne verfügbar macht. Weiterlesen
-
März 25, 2024
25März2024
Tipp
10 bewährte Verfahren zur Marketingautomatisierung
Diese zehn bewährten Verfahren zur Marketingautomatisierung unterstützen Marketingfachleuten dabei, eine größere Zielgruppe zu erreichen und anzusprechen. Weiterlesen
-
März 25, 2024
25März2024
Ratgeber
Wie man mobile Geräte in Unternehmen vor Malware schützt
Smartphones können genauso anfällig für Cybersecurity-Bedrohungen sein wie Desktops. Daher ist es für Unternehmen wichtig, ihre Endgeräte vor mobiler Malware zu schützen. Weiterlesen
-
März 22, 2024
22März2024
News
IT-Studie 2024: Welche Data-Center-Projekte stehen im Fokus?
Die Studie von TechTarget und ESG zeigt, welche IT-Themen in 2024 besonders im Fokus stehen. In Infrastrukturmanagement wird investiert und auch die Cloud ist weiterhin wichtig. Weiterlesen
-
März 22, 2024
22März2024
Tipp
Darauf kommt es bei KI-Unterstützung im Risikomanagement an
Manuelles Risikomanagement gehört der Vergangenheit an, zunehmend kommt KI dabei zum Einsatz. Eine Zusammenfassung der Vorteile, Herausforderungen und Anwendungsfälle. Weiterlesen
-
März 22, 2024
22März2024
Definition
Disaster Recovery as a Service (DRaaS)
Disaster Recovery as a Service ist ein Cloud-Angebot, das sein Failover im Falle einer Störung in eine externe Umgebung ermöglicht. Dafür gibt es drei Bereitstellungsmodelle. Weiterlesen
-
März 22, 2024
22März2024
Tipp
Die 18 wichtigsten Datenkatalog-Tools und Technologien
Für die Erstellung und Verwaltung von Datenkatalogen gibt es zahlreiche Tools auf dem Markt. Im Folgenden finden Sie die 18 bekanntesten Datenkatalog-Plattformen. Weiterlesen
-
März 22, 2024
22März2024
Tipp
Copilot für Microsoft 365 – Das müssen Sie wissen
Mit Copilot für Microsoft 365 stellt Microsoft jetzt auch in seiner Cloud-Lösung einen KI-Assistenten zur Verfügung. Der Beitrag zeigt, was dabei zu beachten ist. Weiterlesen
-
März 22, 2024
22März2024
Tipp
3 häufige Probleme bei Videokonferenzen und wie man sie löst
Die Mitarbeiter sind immer geschickter im Umgang mit Video geworden. Aber auch heute hakt es noch bei Videokonferenzen. Hier sind die Lösungen für die häufigsten Probleme. Weiterlesen
-
März 21, 2024
21März2024
Tipp
Die Rolle des Chief Resilience Officers in DR und BC
Business Continuity, Disaster Recovery und Resilienz werden oft von verschiedenen Personen verwaltet. Ein Chief Resilience Officer kann BC/DR fokussierter voranbringen. Weiterlesen
-
März 21, 2024
21März2024
Definition
Bedrohungsakteur (Threat Actor)
Ein Bedrohungsakteur ist im Kontext der IT-Sicherheit eine Entität, die ganz oder partiell für einen Vorfall verantwortlich ist, der die Security einer Organisation beeinträchtigt. Weiterlesen
-
März 21, 2024
21März2024
Tipp
WebAssembly und Kubernetes: Verstehen Sie die Beziehung
WebAssembly bietet eine Möglichkeit zur Erstellung von portablen Webanwendungen. Die Kopplung von Wasm mit Kubernetes erleichtert die Orchestrierung und Verwaltung des Prozesses. Weiterlesen
-
März 21, 2024
21März2024
Feature
StorageX entwickelt Lösung für datenintensive KI-Workloads
StorageX hat eine Lösung für datenintensive Workloads entwickelt, die KI-Prozesse erleichtern soll. Lake Ti P100 ermöglicht Echtzeit-Analysen und maschinelles Lernen. Weiterlesen
-
März 21, 2024
21März2024
Meinungen
SASE fördert Kooperation von Netzwerk- und Sicherheitsteams
SASE-Implementierungen bedingen die Zusammenarbeit von Netzwerk- und Sicherheitsteams. Geteilte Verantwortlichkeit und herstellerübergreifende Strategien verbessern die Teamarbeit. Weiterlesen
-
März 20, 2024
20März2024
Tipp
Cloud-Forensik: Rechtzeitig die Herausforderungen klären
Im Falle eines Falles ist es zu spät, die Rahmenbedingungen für forensische Ermittlungen in Sachen Cloud zu klären. Das müssen Unternehmen im eigenen Interesse vorbereiten. Weiterlesen
-
März 20, 2024
20März2024
Meinungen
Data Matching: Warum Datenkonsolidierung Trumpf ist
Datenkonsolidierung und -bereinigung kann Unternehmen dabei helfen, Geschäftsabläufe zu verschlanken, mehr Wert aus den Daten zu ziehen und unnötige Dubletten zu vermeiden. Weiterlesen
-
März 20, 2024
20März2024
Meinungen
Apache Cassandra erobert Edge-Anwendungen
Zahlreiche Branchen haben den Wert von Edge-Anwendungen erkannt. Eine NoSQL-Datenbank wie Apache Cassandra spielt in solchen Edge-Szenarien ihre Stärken aus. Weiterlesen
-
März 20, 2024
20März2024
Tipp
Die wichtigsten Vor- und Nachteile des Serverless Computing
Durch Serverless Computing lässt sich die Effizienz steigern, da die Verwaltung der Infrastruktur ausgesourct wird. Aber dieser Ansatz hat auch Nachteile. Weiterlesen
-
März 20, 2024
20März2024
Definition
Cisco IOS (Cisco Internetwork Operating System)
Cisco IOS, nicht zu verwechseln mit Apple iOS, ist ein proprietäres Betriebssystem des Netzwerkherstellers. Es läuft auf Switches, Routern und anderen Netzwerkgeräten von Cisco. Weiterlesen
-
März 19, 2024
19März2024
News
Kostenloses E-Handbook: BC/DR-Aktivitäten richtig planen
Um Geschäftskontinuität zu gewährleisten, bedarf es gezielter Planung, insbesondere des Disaster Recoverys. Gut geplante BC/DR-Abläufe können den Geschäftsbetrieb wiederherstellen. Weiterlesen