Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Mai 15, 2024
15Mai2024
Meinungen
Wie Unternehmen für mehr API-Sicherheit sorgen
Programmierschnittstellen, kurz APIs, sind das Rückgrat des Internets. Es ist Aufgabe von IT-Sicherheitsexperten, öffentlich zugänglichen Schnittstellen zu schützen. Weiterlesen
-
Mai 15, 2024
15Mai2024
Tipp
Analyse der Gruppenrichtlinien mit Microsoft Policy Analyzer
Der Microsoft Policy Analyzer ist ein kostenloses Werkzeug, erleichtert Administratoren die Fehlersuche in Gruppenrichtlinien von Windows und ermöglicht eine parallele Überprüfung. Weiterlesen
-
Mai 15, 2024
15Mai2024
Ratgeber
Datenschutz: Was vor dem Einsatz von KI-Diensten zu tun ist
Vor dem Einsatz einer KI-Lösung muss nach Datenschutz-Grundverordnung eine Datenschutz-Folgenabschätzung (DSFA) durchgeführt werden. Hinweise dafür liefern die Aufsichtsbehörden. Weiterlesen
-
Mai 15, 2024
15Mai2024
Ratgeber
Mit Microsoft Purview den Schutz vor Datenverlust verbessern
Mit Microsoft Purview können Unternehmen den Schutz vor Datenverlust in Microsoft 365 und Azure umfassend umsetzen. Der Beitrag zeigt die Erstellung von Richtlinien dazu. Weiterlesen
-
Mai 14, 2024
14Mai2024
Antworten
Kann Ransomware Backups infizieren?
Backups sind eine Option, sich vor Bedrohungen wie Ransomware zu schützen. Angriffe, die darauf abzielen, Backups zu infizieren, können die Data-Protection-Bemühungen gefährden. Weiterlesen
-
Mai 14, 2024
14Mai2024
Ratgeber
GPU-Passthrough in Hyper-V für virtuelle Desktops einrichten
Mithilfe eines GPU-Passthroughs erlauben Sie Ihren virtuellen Desktops den Zugriff auf einen Grafikprozessor und ermöglichen auch grafikintensive Workloads. Weiterlesen
-
Mai 14, 2024
14Mai2024
Tipp
So platzieren Sie Netzwerk-Workloads optimal
Die Anforderungen an das Netzwerk und die Cybersicherheit sind die wichtigsten Überlegungen bei der Planung der Bereitstellung neuer Netzwerk-Workloads im Unternehmen. Weiterlesen
-
Mai 13, 2024
13Mai2024
Meinungen
Die Script Kiddies sind out, die KI-Kiddies starten durch
Durch die Entwicklung der generativen KI treten zunehmend KI-Kiddies auf den Plan. KI-Nutzung bietet Angreifern neue Chancen, Unternehmen müssen passende Abwehrmaßnahmen ergreifen. Weiterlesen
-
Mai 13, 2024
13Mai2024
Definition
Programm (Computerprogramm)
In der Informatik ist ein Programm (Computerprogramm) ein spezifischer Satz von geordneten Rechenoperationen, die ein Computer ausführen soll. Weiterlesen
-
Mai 13, 2024
13Mai2024
Feature
Container und Kubernetes brauchen neue Storage- und Backup-Ansätze
Laut Branchenexperten haben Container und Kubernetes ganz andere Anforderungen an Storage und Backup als herkömmliche IT, was neue Ansätze und Lösungsangebote erzwingt. Weiterlesen
-
Mai 13, 2024
13Mai2024
Tipp
Was bei Sicherheitsvorfällen in der Cloud zu tun ist
Die Reaktion auf Sicherheitsvorfälle in der Cloud will gut vorbereitet sein, da dies mit besonderen Herausforderungen verbunden ist. Hier einige Best Practices im Überblick. Weiterlesen
-
Mai 13, 2024
13Mai2024
Definition
Shell-Programm
Das Shell-Programm ist die Schnittschnelle zwischen dem Benutzer und dem Kernel des Betriebssystems. So ist eine Verwaltung der Kernel-Dienste möglich. Weiterlesen
-
Mai 13, 2024
13Mai2024
News
Die Cyberangriffe der KW19/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 13, 2024
13Mai2024
Feature
Wie generative KI kreative Prozesse verändert
KI-Tools bieten neue Möglichkeiten für die Inhaltserstellung, werfen jedoch Fragen zur Originalität, Ethik und zu den Auswirkungen der Automatisierung auf kreative Berufe auf. Weiterlesen
-
Mai 13, 2024
13Mai2024
Tipp
KI-Sprachtechnologie forciert neue Trends und Anwendungsfälle
Die nächste Generation von KI-basierten Sprachtechnologie-Tools hat viel breitere, unternehmensweite Auswirkungen. Diese Tools dürfen nicht länger isoliert betrachtet werden. Weiterlesen
-
Mai 12, 2024
12Mai2024
Definition
Künstliche Intelligenz (KI)
Künstliche Intelligenz simuliert menschliche Intelligenzprozesse. Mit den richtigen Trainingsdaten kann KI neue Inhalte erstellen, wie Text, Sprachausgaben oder Bilder. Weiterlesen
-
Mai 12, 2024
12Mai2024
Definition
Skriptsprache
Skriptsprachen sind eine Form von Programmiersprachen. Sie werden in der Regel zur Laufzeit an einen Übersetzer übergeben, der sie in Maschinencode übersetzt. Weiterlesen
-
Mai 12, 2024
12Mai2024
Definition
Windows Management Instumentation (WMI)
Die Windows Management Instrumentation (WMI) zeigt Ihnen Informationen über Geräte und Anwendungen in Ihrem Netzwerk, sowohl von lokalen als auch entfernten Computern. Weiterlesen
-
Mai 12, 2024
12Mai2024
Definition
Access Control List (ACL), Zugriffskontrollliste
Über Zugriffskontrolllisten (ACL, Access Control List) wird festgelegt, welche Systeme oder Benutzer Zugriff auf welche Ressourcen oder Objekte erhalten oder nicht. Weiterlesen
-
Mai 12, 2024
12Mai2024
Definition
SASE (Secure Access Service Edge)
Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt. Weiterlesen
-
Mai 11, 2024
11Mai2024
Definition
SMB-Protokoll (Server Message Block Protocol)
Beim Server Message Block Protocol handelt es sich um ein Kommunikationsprotokoll, dass den Zugriff auf Dateien, Interfaces und weitere Netzwerkressourcen gewährleistet. Weiterlesen
-
Mai 11, 2024
11Mai2024
Definition
Unterbrechungsfreie Stromversorgung (USV)
Die unterbrechungsfreie Stromversorgung (USV) sorgt bei einem Stromausfall dafür, dass Ihr Computer weiterläuft. Die USV lädt bei laufendem Betrieb seine Energiespeicher auf. Weiterlesen
-
Mai 11, 2024
11Mai2024
Definition
Erweiterte Realität (Augmented Reality, AR)
Erweiterte Realität ist die Integration digitaler Informationen in die Umgebung des Anwenders. Dabei wird die reale Umgebung mit generierten Wahrnehmungsinformationen überlagert. Weiterlesen
-
Mai 11, 2024
11Mai2024
Definition
Risikobewertung (Risk Assesssment)
Eine Risikobewertung setzt sich mit der Wahrscheinlichkeit von Störungen, deren potenzielle Auswirkungen und den Sicherheitsmaßnahmen zum Schutz vor diesen Risiken auseinander. Weiterlesen
-
Mai 11, 2024
11Mai2024
Definition
Kategorien von Twisted-Pair-Netzwerkkabeln (Cat 1-8)
Bei Twisted Pair handelt es sich in der Regel um ein Kabel, das aus einem oder mehreren Paaren von Kupferdrähten besteht. Erfahren Sie hier mehr über die verschiedenen Kategorien. Weiterlesen
-
Mai 10, 2024
10Mai2024
Definition
Data in Motion (Data in Transit)
Data in Motion sind Daten, die sich auf dem Weg von einem Computersystem zu einem anderen befinden. Bei diesem Transport können die digitalen Informationen verschlüsselt werden. Weiterlesen
-
Mai 10, 2024
10Mai2024
Meinungen
Der Einfluss der KI auf die Sicherheitskultur
Eine solide Sicherheitskultur in Unternehmen ist ein wichtiger Baustein einer ganzheitlichen Security-Strategie. KI bringt da zusätzliche Herausforderungen und Chancen mit sich. Weiterlesen
-
Mai 10, 2024
10Mai2024
Tipp
Highcharts GPT: Diagramme mit einfachen KI-Prompts erstellen
Wer Diagramme erstellen möchte, kann dies mit dem KI-Dienst Highcharts GPT erledigen. Das Tool funktioniert ähnlich wie ChatGPT und kann unter anderem Excel-Tabellen verarbeiten. Weiterlesen
-
Mai 10, 2024
10Mai2024
Ratgeber
Was ist das Ende des Microsoft Mainstream Supports?
Statt auf eine neue Version zu migrieren, können Sie auch den Erweiterten Support von Microsoft in Anspruch nehmen. Das hat nicht nur Vorteile, weshalb Sie einiges beachten sollten. Weiterlesen
-
Mai 10, 2024
10Mai2024
Antworten
Wie wird die SIP-Einführung zum Erfolg?
Eine auf SIP basierende Unified-Communications-Infrastruktur bietet viele Optionen, bringt aber neue Komplexitäten mit sich. Achten Sie auf Benutzerfreundlichkeit und Sicherheit. Weiterlesen
-
Mai 09, 2024
09Mai2024
Tipp
Digitale Resilienz für bessere DR-Programme aufbauen
Ein digitales Resilienzprogramm baut auf Präventiv- und Recovery-Maßnahmen auf, indem es Optionen aufzeigt, wie die Infrastruktur einer Firma widerstandsfähiger werden kann. Weiterlesen
-
Mai 09, 2024
09Mai2024
Feature
Potenziale und Risiken von KI in der Softwareentwicklung
Künstliche Intelligenz in der Softwareentwicklung kann einen Wandel bewirken, wirft aber auch Fragen auf. Was bedeutet KI-generierter Code für die Zukunft des Technologiebereichs? Weiterlesen
-
Mai 09, 2024
09Mai2024
Tipp
Die 12 besten Patch-Management-Lösungen und -Tools
Diese 12 Tools gehen das Patching aus unterschiedlichen Perspektiven an. Wenn Sie die verschiedenen Ansätze verstehen, finden Sie das richtige Produkt für Ihre Anforderungen. Weiterlesen
-
Mai 09, 2024
09Mai2024
Definition
Passwort-Spraying (Password Spraying)
Passwort-Spraying ist eine Taktik für Cyberangriffe, bei der Angreifer versuchen mit gängigen Passwörtern in mehrere Zielkonten in einer Organisation einzudringen. Weiterlesen
-
Mai 09, 2024
09Mai2024
Tipp
Microsoft Teams: So gelingt die Contact-Center-Integration
Es gibt drei Möglichkeiten, wie Microsoft die Integration eines Contact Centers mit Teams unterstützt, um den Agenten erweiterte Funktionen für Anrufe und Zusammenarbeit zu bieten. Weiterlesen
-
Mai 08, 2024
08Mai2024
Meinungen
EDSFF bringt SSDs für die Zukunft in Form
SSDs mit dem Formfaktor EDSFF versprechen großes Potenzial für Rechenzentren, unter anderem optimierter Stromverbrauch, niedriger Kühlungsaufwand und Systemkonsolidierung. Weiterlesen
-
Mai 08, 2024
08Mai2024
Tipp
Was ist neu im Active Directory von Windows Server 2025?
Mit Windows Server 2025 bringt Microsoft einige neue Funktionen im Active Directory auf den Markt. Außerdem zeigen wir Ihnen, wie Sie einen Domänencontroller installieren. Weiterlesen
-
Mai 08, 2024
08Mai2024
Meinungen
Die Zukunft der Leistungsmetriken für Software as a Service
Anbieter von Software as a Sevice (SaaS) wurden bislang an einer Reihe von Standard-Benchmarks gemessen. Diese Leistungsmetriken stoßen allerdings zunehmend an ihre Grenzen. Weiterlesen
-
Mai 08, 2024
08Mai2024
Tipp
Typische Cloud-Fehlkonfigurationen und Gegenmaßnahmen
Cloud-Sicherheit bedeutet, die Konfiguration von Ressourcen genau zu überwachen. Folgende bewährte Verfahren können vor Angreifern und schädlichen Aktivitäten schützen. Weiterlesen
-
Mai 08, 2024
08Mai2024
Definition
Bridge (Netzwerk)
Eine Bridge verbindet lokale Netzwerke auf der OSI-Schicht 2 miteinander. In Telekommunikationsnetzen leitet eine Bridge Nachrichten in das Netzwerk des Empfängers weiter. Weiterlesen
-
Mai 07, 2024
07Mai2024
Feature
Mit SSD-Verschlüsselung Unternehmensdaten absichern
Eine SSD kann leicht in die falschen Hände geraten. Die SSD-Verschlüsselung ist ein leistungsfähiges Instrument zum Schutz unternehmenskritischer und persönlicher Daten. Weiterlesen
-
Mai 07, 2024
07Mai2024
Meinungen
Mensch mit Maschine: Die Zukunft des Lernens
Der Einsatz künstlicher Intelligenz in der Weiterbildung erlaubt eine individuellere Anpassung an die Lernenden. Die Integration von KI muss aber verantwortungsbewusst erfolgen. Weiterlesen
-
Mai 07, 2024
07Mai2024
Ratgeber
Wichtige Alternativen zu PowerShell grep
Mithilfe von grep können Dateien und Ausgaben in PowerShell durchsucht werden. Allerdings gibt es noch andere Cmdlets, die Sie für solche Aufgaben nutzen können. Weiterlesen
-
Mai 07, 2024
07Mai2024
Definition
Überwachtes Lernen (Supervised Learning)
Überwachtes Lernen ist ein Ansatz zur Entwicklung künstlicher Intelligenz, bei dem ein Algorithmus auf Daten trainiert wird, die für eine bestimmte Ausgabe markiert wurden. Weiterlesen
-
Mai 07, 2024
07Mai2024
News
Kostenloses E-Handbook: Ransomware: Aktiv Abwehr aufbauen
Ransomware zählt zu den gefährlichsten Bedrohungen für Unternehmen und deren Geschäftsbetrieb. Eine stärkere Widerstandsfähigkeit minimiert die Risiken. Weiterlesen
-
Mai 07, 2024
07Mai2024
Antworten
Ist Netzwerkautomatisierung wirklich notwendig?
Automatisierung ist keine Patentlösung für jedes Netzwerkproblem. Unternehmen müssen die Anforderungen an ihr Netzwerk untersuchen, um festzustellen, ob sich die Investition lohnt. Weiterlesen
-
Mai 06, 2024
06Mai2024
Tipp
Veritas NetBackup: Effektives Backup von Container-Umgebungen
Mit Veritas NetBackup für Kubernetes Data Protection können Unternehmen Container-Umgebungen sichern. Wir zeigen in diesem Beitrag was es mit Cohesity und Veritas auf sich hat. Weiterlesen
-
Mai 06, 2024
06Mai2024
Tipp
20 systemctl-Befehle für System- und Servicemanagement
System- und Servicemanagement sind für die Kundenzufriedenheit und die Bereitstellung von Diensten unerlässlich. Diese 20 systemctl-Befehle erleichtern die Arbeit für Admins. Weiterlesen
-
Mai 06, 2024
06Mai2024
Ratgeber
Datenminimierung in der Praxis: Was Firmen oft falsch machen
Die Datenminimierung gehört zu den Grundsätzen im Datenschutz nach Datenschutz-Grundverordnung. Leider wird in der Praxis der Unternehmen vieles dabei grundsätzlich falsch gemacht. Weiterlesen
-
Mai 06, 2024
06Mai2024
Definition
Data-Center-Modernisierung
Im Zuge einer Data-Center-Modernisierung sollen Faktoren wie Effizienz oder Sicherheit verbessert werden, um immer weiter wachsende Workloads erfolgreich zu bewältigen. Weiterlesen
-
Mai 06, 2024
06Mai2024
News
Die Cyberangriffe der KW18/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 06, 2024
06Mai2024
Ratgeber
Die 4 größten mobilen Sicherheitsbedrohungen für Unternehmen
Mobile Sicherheitsbedrohungen gibt es zuhauf, von Phishing bis zu Zero-Day-Exploits. Sie sollten mehrere Sicherheitsebenen nutzen, um sich vor diesen vier Gefahren zu schützen. Weiterlesen
-
Mai 05, 2024
05Mai2024
Definition
BIOS (Basic Input/Output System)
Ein BIOS ist ein Computerprogramm, mit dem das System nach Einschalten gestartet wird. Es kontrolliert zudem den Datentransfer zwischen Betriebssystem und Peripheriegeräten. Weiterlesen
-
Mai 05, 2024
05Mai2024
Definition
C++
C++ ist eine objektorientierte Programmiersprache (OOP), die für die Erstellung umfangreicher Anwendungen geeignet ist. C++ ist eine Obermenge der Sprache C. Weiterlesen
-
Mai 05, 2024
05Mai2024
Definition
Deepfake
Als Deepfake oder auch Deep Fake werden Audio-, Bild- oder Videofälschungen bezeichnet, die mit Unterstützung künstlicher Intelligenz und Deep Learning angefertigt wurden. Weiterlesen
-
Mai 05, 2024
05Mai2024
Definition
Microsoft Exchange Online
Microsoft Exchange Online ist die gehostete Version von Exchange Server und bietet die gleichen Funktionen wie Kalender, E-Mail-Services und Adresslisten. Weiterlesen
-
Mai 05, 2024
05Mai2024
Definition
VDSL, VDSL2 (Very High Speed Digital Subscriber Line)
VDSL oder VDSL2 bezeichnet eine asymmetrische Übertragungstechnologie für digitale Informationen. Damit lassen sich über bestehende Kupfer-Telefonkabel hohe Datenraten erreichen. Weiterlesen
-
Mai 04, 2024
04Mai2024
Definition
Large Language Model (LLM)
Large Language Models (LLM) sind KI-Modelle, die spezifische Trainingsalgorithmen nutzen. Sie analysieren große Datenmengen und generieren darauf basierende Inhalte. Weiterlesen
-
Mai 04, 2024
04Mai2024
Definition
Compiler (Kompilierer)
Ein Compiler (Kompilierer) ist ein Programm, das den Quellcode aus den Textdateien einer Programmiersprache in Maschinencode, Bytecode oder andere Programmiersprachen übersetzt. Weiterlesen
-
Mai 04, 2024
04Mai2024
Definition
Heuristisch
Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretem Wissen beruhen. Weiterlesen
-
Mai 04, 2024
04Mai2024
Definition
Microsoft 365 (ehemals Office 365)
Mit Microsoft 365 (vorher Office 365) greifen Sie von jedem Gerät mit Internet auf Dateien und Programme innerhalb der MS 365 Suite zu. Die Programme sind als Abonnement verfügbar. Weiterlesen
-
Mai 04, 2024
04Mai2024
Definition
Trunk (Trunking, Trunk-Leitung)
Ein Trunk ist eine Kommunikationsleitung oder -verbindung, die eine gleichzeitige Übertragung mehrerer Signale ermöglicht. Der Begriff wird auch in anderen Bereichen verwendet. Weiterlesen
-
Mai 03, 2024
03Mai2024
E-Handbook
Ransomware: Aktiv Abwehr aufbauen
Die Ransomware-Risken haben sich für Unternehmen immer weiter aufgefächert. Ob Lieferkettenangriffe, dreifache Erpressung oder Ransomware als Dienstleistung – die Bedrohungen sind vielfältig. Dieses E-Handbook bietet Unternehmen mit praxisnahen ... Weiterlesen
-
Mai 03, 2024
03Mai2024
Definition
Dateisystem (File System)
Ein Dateisystem ist ein logisches und physisches System für die Organisation von Dateien. Dabei werden die Daten in der Regel in einer Baumstruktur in einem Verzeichnis abgelegt. Weiterlesen
-
Mai 03, 2024
03Mai2024
Meinungen
Ein praktischer Ansatz für den Einstieg in Zero Trust
Ein traditioneller, auf Perimeter ausgerichteter Security-Ansatz ist heute kaum noch administrierbar. Zero Trust schafft da Abhilfe, mit einem schrittweisen Einstieg. Weiterlesen
-
Mai 03, 2024
03Mai2024
Meinungen
DevOps-Teststrategie: Schluss mit manueller Nachverfolgung
Softwaretests sind ein wichtiger Bestandteil moderner DevOps-Prozesse. Für eine nahtlose Zusammenarbeit der Teams sollten Unternehmen automatisierte Abläufe einsetzen. Weiterlesen
-
Mai 03, 2024
03Mai2024
Tipp
Machine Learning auf Edge-Geräten mit SageMaker IoT Greengrass
Amazon SageMaker, ONNX und AWS IoT Greengrass unterstützen bei der Bereitstellung von Machine-Learning-Modellen auf Edge-Geräten und den einzelnen dafür notwendigen Schritten. Weiterlesen
-
Mai 03, 2024
03Mai2024
Feature
Kostenlose und günstige Alternativen zu Microsoft Office
Für den Einsatz in Unternehmen ist Microsoft Office nicht immer erforderlich. Es gibt günstige und sogar kostenlose kompatible Alternativen, die ähnliche Funktionen bieten. Weiterlesen
-
Mai 02, 2024
02Mai2024
Feature
Leitfaden zu Pseudo Single-Level Cell: Vor- und Nachteile
Unabhängig vom Einsatz ist Pseudo-SLC eine Option für Unternehmen, die Multibit-Flash gegenüber SLC-Flash in Betracht ziehen. Mit der Technologie funktionieren MLC und TLC wie SLC. Weiterlesen
-
Mai 02, 2024
02Mai2024
Definition
Extended Detection and Response (XDR)
XDR bietet Tools zu Erkennung von Bedrohungen und zur Reaktion auf Vorfälle, die die Komplexität und die Kosten reduzieren sollen. XDR liefert ein Bild der gesamten IT-Umgebung. Weiterlesen
-
Mai 02, 2024
02Mai2024
Meinungen
Hinterm Horizont geht’s weiter – Horizontale Infrastruktur
Viele Unternehmen überdenken ihre IT-Strategien und räumen dem De-Risiking hohe Priorität ein. Als Maßnahme für mehr Unabhängigkeit setzen sie dabei auf horizontale IT-Integration. Weiterlesen
-
Mai 02, 2024
02Mai2024
Tipp
On-Premises versus Cloud Data Warehouses: Vor- und Nachteile
Data Warehouses werden zunehmend in der Cloud bereitgestellt. Doch sowohl lokale als auch Cloud-Data-Warehouses haben Vor- und Nachteile, die hier erläutert werden. Weiterlesen
-
Mai 02, 2024
02Mai2024
Tipp
Die Rolle von generativer KI beim Netzwerkbetrieb
Mit der zunehmenden Komplexität von Netzwerken entwickelt sich generative KI zu einem Tool, das IT-Teams bei einer Vielzahl von Aufgaben bei der Netzwerkarbeit unterstützen kann. Weiterlesen
-
Mai 01, 2024
01Mai2024
Feature
So nutzen Sie die Vorlage für Business-Continuity-Tests
Das Testen der Business Continuity kann eine große Herausforderung darstellen. Die kostenlose Vorlage zeigt, wie Tests in den Prozess des BC-Managements integriert werden können. Weiterlesen
-
Mai 01, 2024
01Mai2024
Tipp
Best Practices für Serverless Computing evaluieren
Bei Strategien für Serverless Computing müssen Unternehmen Tools und Kosten bewerten und gleichzeitig die Anforderungen und Anwendungsfälle verstehen. Hier sind Best Practices. Weiterlesen
-
Mai 01, 2024
01Mai2024
Antworten
Wie können Unternehmen Zugriffsrechte richtig überprüfen?
Die Überprüfung der Berechtigungen für Anwender stellt sicher, dass nur autorisierte Nutzer Zugang zu wichtigen Daten und Systemen haben. Eine schrittweise Herangehensweise hilft. Weiterlesen
-
Mai 01, 2024
01Mai2024
Meinungen
Wie eine CRM-Strategie den Verkauf nach vorne bringt
Der dynamische Wettbewerb ändert die Marktbedingungen täglich. Wer sich gegen die Konkurrenz durchsetzen will, muss seinen Vertrieb gezielt mit einer CRM-Strategie ausrichten. Weiterlesen
-
Mai 01, 2024
01Mai2024
Definition
Chiplet (modularer Chip)
Chiplet-Design ist ein modularer Ansatz für den Bau von Prozessoren. Chiplets ermöglichen energieeffizientere Prozessoren und verursachen weniger Ausschuss bei der Produktion. Weiterlesen
-
April 30, 2024
30Apr.2024
Feature
Tipps für den richtigen Einsatz von Edge-Infrastrukturen
Bei Edge-Storage und -Infrastruktur sind mehrere Fragen zu stellen und Ansätze zu berücksichtigen. Ein Anwendungsbeispiel kann bei der Entscheidung über die Implementierung helfen. Weiterlesen
-
April 30, 2024
30Apr.2024
Ratgeber
Machine-Learning-Modelle mit Amazon SageMaker Neo optimieren
Modelle für maschinelles Lernen, die Inferenzaufgaben ausführen, erfordern optimierte Leistung und Überwachung. Amazon SageMaker Neo ist ein hilfreiches Werkzeug im Release-Zyklus. Weiterlesen
-
April 30, 2024
30Apr.2024
Definition
JavaScript Object Notation (JSON)
JavaScript Object Notation, kurz JSON, ist ein textbasiertes, menschenlesbares Datenformat, das zum Austausch von Daten zwischen Webclients und Webservern genutzt wird. Weiterlesen
-
April 30, 2024
30Apr.2024
Tipp
Remote-Arbeit: 5 Probleme bei der Kommunikation lösen
Die Kommunikation im Rahmen der Fernarbeit ist nur so effektiv wie die unterstützende Technologie und ihre Benutzer. Erfahren Sie man die Herausforderungen meistern kann. Weiterlesen
-
April 29, 2024
29Apr.2024
Meinungen
Was muss? Was kann? Datenhygiene für Big Data und KI
Die Marktauguren übertreffen sich immer wieder in der Berechnung der Datenmenge, die gespeichert werden muss. Lässt sich die Datenflut eindämmen? Welche Daten werden noch benötigt? Weiterlesen
-
April 29, 2024
29Apr.2024
Tipp
Warum risikobasiertes Schwachstellen-Management wichtig ist
Da Unternehmen zunehmend Cloud-Dienste nutzen, kann ein risikobasierter Ansatz für das Schwachstellenmanagement den besten Schutz vor Security-Bedrohungen bieten. Weiterlesen
-
April 29, 2024
29Apr.2024
Tipp
Einführung: Was sind die Hauptkomponenten von SAP Activate?
Wenn man Cloud- oder On-Premises-Versionen von SAP S/4HANA implementieren möchte, sollten man SAP Activate kennen. Hier erhalten Sie einen detaillierten Einblick in die Methode. Weiterlesen
-
April 29, 2024
29Apr.2024
News
Die Cyberangriffe der KW17/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 29, 2024
29Apr.2024
Definition
Runlevel
Runlevel beschreiben den Betriebszustand von Linux- und Unix-Systemen und sind deshalb wichtig für den Betrieb, die Wartung und Verwaltung. Weiterlesen
-
April 29, 2024
29Apr.2024
Tipp
Was Sie bei Netzwerken für KI-Workloads beachten müssen
Herkömmliche Netzwerke und Netzwerke für Hochleistungsrechner können KI-Workloads nicht angemessen unterstützen. Daher müssen IT-Planer spezielle Netzwerke für KI aufbauen. Weiterlesen
-
April 28, 2024
28Apr.2024
Definition
JBOD (Just a Bunch of Disks)
Ein JBOD ist ein Hardware-System mit einer spezifischen Laufwerkskonfiguration, die hohe Speicherkapazität und -leistung bietet, aber nicht den Schutz der Daten wie RAID garantiert. Weiterlesen
-
April 28, 2024
28Apr.2024
Definition
Elliptische-Kurven-Kryptografie (ECC)
ECC ist ein Public-Key-Verfahren, das auf der Berechnung von elliptischen Kurven basiert. Es wird verwendet, um schneller kleine und effiziente Verschlüsselungs-Keys zu erstellen. Weiterlesen
-
April 28, 2024
28Apr.2024
Definition
Extrapolation und Interpolation
Extrapolation und Interpolation sind Methoden zur Bestimmung hypothetischer Werte für eine unbekannte Variable auf Grundlage der Beobachtung anderer Datenpunkte. Weiterlesen
-
April 28, 2024
28Apr.2024
Definition
Hard Reset (Rücksetzen auf Werkseinstellung)
Mithilfe des Hard Resets wird ein Gerät auf Werkseinstellung zurückgesetzt. Alle vorgenommenen Einstellungen, gespeicherte Daten oder Anwendungen werden gelöscht. Weiterlesen
-
April 28, 2024
28Apr.2024
Definition
Frequenzmodulation (FM)
Bei der Frequenzmodulation (FM) wird die Frequenz des Trägersignals in Abhängigkeit vom zu übertragenden Signal verändert. FM ist mit analogen und digitalen Datensignalen möglich. Weiterlesen
-
April 27, 2024
27Apr.2024
Definition
ISO 9000
ISO 9000 steht für eine Gruppe von Standards für Qualitätssicherungssysteme in der Fertigungs- und Dienstleistungsindustrie. Sie sollen für einheitliche Qualität und Vorgaben sorgen. Weiterlesen
-
April 27, 2024
27Apr.2024
Definition
Markov-Modell
Ein Markov-Modell ist eine stochastische Methode für sich zufällig verändernde Systeme, bei der man annimmt, dass künftige nicht von vergangenen Zuständen abhängen. Weiterlesen
-
April 27, 2024
27Apr.2024
Definition
Unified Extensible Firmware Interface (UEFI)
Unified Extensible Firmware Interface (UEFI) stellt eine Verbindung zwischen der Computerfirmware und dem Betriebssystem her und startet als erstes Programm nach dem Booten. Weiterlesen
-
April 27, 2024
27Apr.2024
Definition
Kryptografie
Kryptografische Systeme, auch Kryptosysteme genannt, haben beim Schutz von Informationen vier Hauptziele: Vertraulichkeit, Integrität, Nichtabstreitbarkeit und Authentifizierung. Weiterlesen
-
April 27, 2024
27Apr.2024
Definition
Manchester-Codierung
Bei der Manchester-Codierung werden die einzelnen Datenbits eines Signals durch Flankenwechsel erkannt. Der Datenstrom wird dabei so codiert, dass er das Taktsignal enthält. Weiterlesen
-
April 26, 2024
26Apr.2024
Definition
Ansible
Ansible ist eine Plattform für die Automatisierung von IT-Abläufen. Es ist eine Open-Source-Lösung von Red Hat, die OpenSSH und YAML verwendet, um Automatisierungen umzusetzen. Weiterlesen
-
April 26, 2024
26Apr.2024
Meinungen
Cyberangriffen mit Negative Trust begegnen
Aufgrund der Bedrohungslage sind Unternehmen gut beraten, ihre Abwehrstrategie anzupassen. Mit der Integration von Negative Trust in Zero-Trust-Umgebungen täuschen sie Angreifer. Weiterlesen