Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Mai 08, 2024
08Mai2024
Meinungen
EDSFF bringt SSDs für die Zukunft in Form
SSDs mit dem Formfaktor EDSFF versprechen großes Potenzial für Rechenzentren, unter anderem optimierter Stromverbrauch, niedriger Kühlungsaufwand und Systemkonsolidierung. Weiterlesen
-
Mai 08, 2024
08Mai2024
Tipp
Was ist neu im Active Directory von Windows Server 2025?
Mit Windows Server 2025 bringt Microsoft einige neue Funktionen im Active Directory auf den Markt. Außerdem zeigen wir Ihnen, wie Sie einen Domänencontroller installieren. Weiterlesen
-
Mai 08, 2024
08Mai2024
Meinungen
Die Zukunft der Leistungsmetriken für Software as a Service
Anbieter von Software as a Sevice (SaaS) wurden bislang an einer Reihe von Standard-Benchmarks gemessen. Diese Leistungsmetriken stoßen allerdings zunehmend an ihre Grenzen. Weiterlesen
-
Mai 08, 2024
08Mai2024
Tipp
Typische Cloud-Fehlkonfigurationen und Gegenmaßnahmen
Cloud-Sicherheit bedeutet, die Konfiguration von Ressourcen genau zu überwachen. Folgende bewährte Verfahren können vor Angreifern und schädlichen Aktivitäten schützen. Weiterlesen
-
Mai 08, 2024
08Mai2024
Definition
Bridge (Netzwerk)
Eine Bridge verbindet lokale Netzwerke auf der OSI-Schicht 2 miteinander. In Telekommunikationsnetzen leitet eine Bridge Nachrichten in das Netzwerk des Empfängers weiter. Weiterlesen
-
Mai 07, 2024
07Mai2024
Feature
Mit SSD-Verschlüsselung Unternehmensdaten absichern
Eine SSD kann leicht in die falschen Hände geraten. Die SSD-Verschlüsselung ist ein leistungsfähiges Instrument zum Schutz unternehmenskritischer und persönlicher Daten. Weiterlesen
-
Mai 07, 2024
07Mai2024
Meinungen
Mensch mit Maschine: Die Zukunft des Lernens
Der Einsatz künstlicher Intelligenz in der Weiterbildung erlaubt eine individuellere Anpassung an die Lernenden. Die Integration von KI muss aber verantwortungsbewusst erfolgen. Weiterlesen
-
Mai 07, 2024
07Mai2024
Ratgeber
Wichtige Alternativen zu PowerShell grep
Mithilfe von grep können Dateien und Ausgaben in PowerShell durchsucht werden. Allerdings gibt es noch andere Cmdlets, die Sie für solche Aufgaben nutzen können. Weiterlesen
-
Mai 07, 2024
07Mai2024
Definition
Überwachtes Lernen (Supervised Learning)
Überwachtes Lernen ist ein Ansatz zur Entwicklung künstlicher Intelligenz, bei dem ein Algorithmus auf Daten trainiert wird, die für eine bestimmte Ausgabe markiert wurden. Weiterlesen
-
Mai 07, 2024
07Mai2024
News
Kostenloses E-Handbook: Ransomware: Aktiv Abwehr aufbauen
Ransomware zählt zu den gefährlichsten Bedrohungen für Unternehmen und deren Geschäftsbetrieb. Eine stärkere Widerstandsfähigkeit minimiert die Risiken. Weiterlesen
-
Mai 07, 2024
07Mai2024
Antworten
Ist Netzwerkautomatisierung wirklich notwendig?
Automatisierung ist keine Patentlösung für jedes Netzwerkproblem. Unternehmen müssen die Anforderungen an ihr Netzwerk untersuchen, um festzustellen, ob sich die Investition lohnt. Weiterlesen
-
Mai 06, 2024
06Mai2024
Tipp
Veritas NetBackup: Effektives Backup von Container-Umgebungen
Mit Veritas NetBackup für Kubernetes Data Protection können Unternehmen Container-Umgebungen sichern. Wir zeigen in diesem Beitrag was es mit Cohesity und Veritas auf sich hat. Weiterlesen
-
Mai 06, 2024
06Mai2024
Tipp
20 systemctl-Befehle für System- und Servicemanagement
System- und Servicemanagement sind für die Kundenzufriedenheit und die Bereitstellung von Diensten unerlässlich. Diese 20 systemctl-Befehle erleichtern die Arbeit für Admins. Weiterlesen
-
Mai 06, 2024
06Mai2024
Ratgeber
Datenminimierung in der Praxis: Was Firmen oft falsch machen
Die Datenminimierung gehört zu den Grundsätzen im Datenschutz nach Datenschutz-Grundverordnung. Leider wird in der Praxis der Unternehmen vieles dabei grundsätzlich falsch gemacht. Weiterlesen
-
Mai 06, 2024
06Mai2024
Definition
Data-Center-Modernisierung
Im Zuge einer Data-Center-Modernisierung sollen Faktoren wie Effizienz oder Sicherheit verbessert werden, um immer weiter wachsende Workloads erfolgreich zu bewältigen. Weiterlesen
-
Mai 06, 2024
06Mai2024
News
Die Cyberangriffe der KW18/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 06, 2024
06Mai2024
Ratgeber
Die 4 größten mobilen Sicherheitsbedrohungen für Unternehmen
Mobile Sicherheitsbedrohungen gibt es zuhauf, von Phishing bis zu Zero-Day-Exploits. Sie sollten mehrere Sicherheitsebenen nutzen, um sich vor diesen vier Gefahren zu schützen. Weiterlesen
-
Mai 05, 2024
05Mai2024
Definition
BIOS (Basic Input/Output System)
Ein BIOS ist ein Computerprogramm, mit dem das System nach Einschalten gestartet wird. Es kontrolliert zudem den Datentransfer zwischen Betriebssystem und Peripheriegeräten. Weiterlesen
-
Mai 05, 2024
05Mai2024
Definition
C++
C++ ist eine objektorientierte Programmiersprache (OOP), die für die Erstellung umfangreicher Anwendungen geeignet ist. C++ ist eine Obermenge der Sprache C. Weiterlesen
-
Mai 05, 2024
05Mai2024
Definition
Deepfake
Als Deepfake oder auch Deep Fake werden Audio-, Bild- oder Videofälschungen bezeichnet, die mit Unterstützung künstlicher Intelligenz und Deep Learning angefertigt wurden. Weiterlesen
-
Mai 05, 2024
05Mai2024
Definition
Microsoft Exchange Online
Microsoft Exchange Online ist die gehostete Version von Exchange Server und bietet die gleichen Funktionen wie Kalender, E-Mail-Services und Adresslisten. Weiterlesen
-
Mai 05, 2024
05Mai2024
Definition
VDSL, VDSL2 (Very High Speed Digital Subscriber Line)
VDSL oder VDSL2 bezeichnet eine asymmetrische Übertragungstechnologie für digitale Informationen. Damit lassen sich über bestehende Kupfer-Telefonkabel hohe Datenraten erreichen. Weiterlesen
-
Mai 04, 2024
04Mai2024
Definition
Large Language Model (LLM)
Large Language Models (LLM) sind KI-Modelle, die spezifische Trainingsalgorithmen nutzen. Sie analysieren große Datenmengen und generieren darauf basierende Inhalte. Weiterlesen
-
Mai 04, 2024
04Mai2024
Definition
Compiler (Kompilierer)
Ein Compiler (Kompilierer) ist ein Programm, das den Quellcode aus den Textdateien einer Programmiersprache in Maschinencode, Bytecode oder andere Programmiersprachen übersetzt. Weiterlesen
-
Mai 04, 2024
04Mai2024
Definition
Heuristisch
Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretem Wissen beruhen. Weiterlesen
-
Mai 04, 2024
04Mai2024
Definition
Microsoft 365 (ehemals Office 365)
Mit Microsoft 365 (vorher Office 365) greifen Sie von jedem Gerät mit Internet auf Dateien und Programme innerhalb der MS 365 Suite zu. Die Programme sind als Abonnement verfügbar. Weiterlesen
-
Mai 04, 2024
04Mai2024
Definition
Trunk (Trunking, Trunk-Leitung)
Ein Trunk ist eine Kommunikationsleitung oder -verbindung, die eine gleichzeitige Übertragung mehrerer Signale ermöglicht. Der Begriff wird auch in anderen Bereichen verwendet. Weiterlesen
-
Mai 03, 2024
03Mai2024
E-Handbook
Ransomware: Aktiv Abwehr aufbauen
Die Ransomware-Risken haben sich für Unternehmen immer weiter aufgefächert. Ob Lieferkettenangriffe, dreifache Erpressung oder Ransomware als Dienstleistung – die Bedrohungen sind vielfältig. Dieses E-Handbook bietet Unternehmen mit praxisnahen ... Weiterlesen
-
Mai 03, 2024
03Mai2024
Definition
Dateisystem (File System)
Ein Dateisystem ist ein logisches und physisches System für die Organisation von Dateien. Dabei werden die Daten in der Regel in einer Baumstruktur in einem Verzeichnis abgelegt. Weiterlesen
-
Mai 03, 2024
03Mai2024
Meinungen
Ein praktischer Ansatz für den Einstieg in Zero Trust
Ein traditioneller, auf Perimeter ausgerichteter Security-Ansatz ist heute kaum noch administrierbar. Zero Trust schafft da Abhilfe, mit einem schrittweisen Einstieg. Weiterlesen
-
Mai 03, 2024
03Mai2024
Meinungen
DevOps-Teststrategie: Schluss mit manueller Nachverfolgung
Softwaretests sind ein wichtiger Bestandteil moderner DevOps-Prozesse. Für eine nahtlose Zusammenarbeit der Teams sollten Unternehmen automatisierte Abläufe einsetzen. Weiterlesen
-
Mai 03, 2024
03Mai2024
Tipp
Machine Learning auf Edge-Geräten mit SageMaker IoT Greengrass
Amazon SageMaker, ONNX und AWS IoT Greengrass unterstützen bei der Bereitstellung von Machine-Learning-Modellen auf Edge-Geräten und den einzelnen dafür notwendigen Schritten. Weiterlesen
-
Mai 03, 2024
03Mai2024
Feature
Kostenlose und günstige Alternativen zu Microsoft Office
Für den Einsatz in Unternehmen ist Microsoft Office nicht immer erforderlich. Es gibt günstige und sogar kostenlose kompatible Alternativen, die ähnliche Funktionen bieten. Weiterlesen
-
Mai 02, 2024
02Mai2024
Feature
Leitfaden zu Pseudo Single-Level Cell: Vor- und Nachteile
Unabhängig vom Einsatz ist Pseudo-SLC eine Option für Unternehmen, die Multibit-Flash gegenüber SLC-Flash in Betracht ziehen. Mit der Technologie funktionieren MLC und TLC wie SLC. Weiterlesen
-
Mai 02, 2024
02Mai2024
Definition
Extended Detection and Response (XDR)
XDR bietet Tools zu Erkennung von Bedrohungen und zur Reaktion auf Vorfälle, die die Komplexität und die Kosten reduzieren sollen. XDR liefert ein Bild der gesamten IT-Umgebung. Weiterlesen
-
Mai 02, 2024
02Mai2024
Meinungen
Hinterm Horizont geht’s weiter – Horizontale Infrastruktur
Viele Unternehmen überdenken ihre IT-Strategien und räumen dem De-Risiking hohe Priorität ein. Als Maßnahme für mehr Unabhängigkeit setzen sie dabei auf horizontale IT-Integration. Weiterlesen
-
Mai 02, 2024
02Mai2024
Tipp
On-Premises versus Cloud Data Warehouses: Vor- und Nachteile
Data Warehouses werden zunehmend in der Cloud bereitgestellt. Doch sowohl lokale als auch Cloud-Data-Warehouses haben Vor- und Nachteile, die hier erläutert werden. Weiterlesen
-
Mai 02, 2024
02Mai2024
Tipp
Die Rolle von generativer KI beim Netzwerkbetrieb
Mit der zunehmenden Komplexität von Netzwerken entwickelt sich generative KI zu einem Tool, das IT-Teams bei einer Vielzahl von Aufgaben bei der Netzwerkarbeit unterstützen kann. Weiterlesen
-
Mai 01, 2024
01Mai2024
Feature
So nutzen Sie die Vorlage für Business-Continuity-Tests
Das Testen der Business Continuity kann eine große Herausforderung darstellen. Die kostenlose Vorlage zeigt, wie Tests in den Prozess des BC-Managements integriert werden können. Weiterlesen
-
Mai 01, 2024
01Mai2024
Tipp
Best Practices für Serverless Computing evaluieren
Bei Strategien für Serverless Computing müssen Unternehmen Tools und Kosten bewerten und gleichzeitig die Anforderungen und Anwendungsfälle verstehen. Hier sind Best Practices. Weiterlesen
-
Mai 01, 2024
01Mai2024
Antworten
Wie können Unternehmen Zugriffsrechte richtig überprüfen?
Die Überprüfung der Berechtigungen für Anwender stellt sicher, dass nur autorisierte Nutzer Zugang zu wichtigen Daten und Systemen haben. Eine schrittweise Herangehensweise hilft. Weiterlesen
-
Mai 01, 2024
01Mai2024
Meinungen
Wie eine CRM-Strategie den Verkauf nach vorne bringt
Der dynamische Wettbewerb ändert die Marktbedingungen täglich. Wer sich gegen die Konkurrenz durchsetzen will, muss seinen Vertrieb gezielt mit einer CRM-Strategie ausrichten. Weiterlesen
-
Mai 01, 2024
01Mai2024
Definition
Chiplet (modularer Chip)
Chiplet-Design ist ein modularer Ansatz für den Bau von Prozessoren. Chiplets ermöglichen energieeffizientere Prozessoren und verursachen weniger Ausschuss bei der Produktion. Weiterlesen
-
April 30, 2024
30Apr.2024
Feature
Tipps für den richtigen Einsatz von Edge-Infrastrukturen
Bei Edge-Storage und -Infrastruktur sind mehrere Fragen zu stellen und Ansätze zu berücksichtigen. Ein Anwendungsbeispiel kann bei der Entscheidung über die Implementierung helfen. Weiterlesen
-
April 30, 2024
30Apr.2024
Ratgeber
Machine-Learning-Modelle mit Amazon SageMaker Neo optimieren
Modelle für maschinelles Lernen, die Inferenzaufgaben ausführen, erfordern optimierte Leistung und Überwachung. Amazon SageMaker Neo ist ein hilfreiches Werkzeug im Release-Zyklus. Weiterlesen
-
April 30, 2024
30Apr.2024
Definition
JavaScript Object Notation (JSON)
JavaScript Object Notation, kurz JSON, ist ein textbasiertes, menschenlesbares Datenformat, das zum Austausch von Daten zwischen Webclients und Webservern genutzt wird. Weiterlesen
-
April 30, 2024
30Apr.2024
Tipp
Remote-Arbeit: 5 Probleme bei der Kommunikation lösen
Die Kommunikation im Rahmen der Fernarbeit ist nur so effektiv wie die unterstützende Technologie und ihre Benutzer. Erfahren Sie man die Herausforderungen meistern kann. Weiterlesen
-
April 29, 2024
29Apr.2024
Meinungen
Was muss? Was kann? Datenhygiene für Big Data und KI
Die Marktauguren übertreffen sich immer wieder in der Berechnung der Datenmenge, die gespeichert werden muss. Lässt sich die Datenflut eindämmen? Welche Daten werden noch benötigt? Weiterlesen
-
April 29, 2024
29Apr.2024
Tipp
Warum risikobasiertes Schwachstellen-Management wichtig ist
Da Unternehmen zunehmend Cloud-Dienste nutzen, kann ein risikobasierter Ansatz für das Schwachstellenmanagement den besten Schutz vor Security-Bedrohungen bieten. Weiterlesen
-
April 29, 2024
29Apr.2024
Tipp
Einführung: Was sind die Hauptkomponenten von SAP Activate?
Wenn man Cloud- oder On-Premises-Versionen von SAP S/4HANA implementieren möchte, sollten man SAP Activate kennen. Hier erhalten Sie einen detaillierten Einblick in die Methode. Weiterlesen
-
April 29, 2024
29Apr.2024
News
Die Cyberangriffe der KW17/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 29, 2024
29Apr.2024
Definition
Runlevel
Runlevel beschreiben den Betriebszustand von Linux- und Unix-Systemen und sind deshalb wichtig für den Betrieb, die Wartung und Verwaltung. Weiterlesen
-
April 29, 2024
29Apr.2024
Tipp
Was Sie bei Netzwerken für KI-Workloads beachten müssen
Herkömmliche Netzwerke und Netzwerke für Hochleistungsrechner können KI-Workloads nicht angemessen unterstützen. Daher müssen IT-Planer spezielle Netzwerke für KI aufbauen. Weiterlesen
-
April 28, 2024
28Apr.2024
Definition
JBOD (Just a Bunch of Disks)
Ein JBOD ist ein Hardware-System mit einer spezifischen Laufwerkskonfiguration, die hohe Speicherkapazität und -leistung bietet, aber nicht den Schutz der Daten wie RAID garantiert. Weiterlesen
-
April 28, 2024
28Apr.2024
Definition
Elliptische-Kurven-Kryptografie (ECC)
ECC ist ein Public-Key-Verfahren, das auf der Berechnung von elliptischen Kurven basiert. Es wird verwendet, um schneller kleine und effiziente Verschlüsselungs-Keys zu erstellen. Weiterlesen
-
April 28, 2024
28Apr.2024
Definition
Extrapolation und Interpolation
Extrapolation und Interpolation sind Methoden zur Bestimmung hypothetischer Werte für eine unbekannte Variable auf Grundlage der Beobachtung anderer Datenpunkte. Weiterlesen
-
April 28, 2024
28Apr.2024
Definition
Hard Reset (Rücksetzen auf Werkseinstellung)
Mithilfe des Hard Resets wird ein Gerät auf Werkseinstellung zurückgesetzt. Alle vorgenommenen Einstellungen, gespeicherte Daten oder Anwendungen werden gelöscht. Weiterlesen
-
April 28, 2024
28Apr.2024
Definition
Frequenzmodulation (FM)
Bei der Frequenzmodulation (FM) wird die Frequenz des Trägersignals in Abhängigkeit vom zu übertragenden Signal verändert. FM ist mit analogen und digitalen Datensignalen möglich. Weiterlesen
-
April 27, 2024
27Apr.2024
Definition
ISO 9000
ISO 9000 steht für eine Gruppe von Standards für Qualitätssicherungssysteme in der Fertigungs- und Dienstleistungsindustrie. Sie sollen für einheitliche Qualität und Vorgaben sorgen. Weiterlesen
-
April 27, 2024
27Apr.2024
Definition
Markov-Modell
Ein Markov-Modell ist eine stochastische Methode für sich zufällig verändernde Systeme, bei der man annimmt, dass künftige nicht von vergangenen Zuständen abhängen. Weiterlesen
-
April 27, 2024
27Apr.2024
Definition
Unified Extensible Firmware Interface (UEFI)
Unified Extensible Firmware Interface (UEFI) stellt eine Verbindung zwischen der Computerfirmware und dem Betriebssystem her und startet als erstes Programm nach dem Booten. Weiterlesen
-
April 27, 2024
27Apr.2024
Definition
Kryptografie
Kryptografische Systeme, auch Kryptosysteme genannt, haben beim Schutz von Informationen vier Hauptziele: Vertraulichkeit, Integrität, Nichtabstreitbarkeit und Authentifizierung. Weiterlesen
-
April 27, 2024
27Apr.2024
Definition
Manchester-Codierung
Bei der Manchester-Codierung werden die einzelnen Datenbits eines Signals durch Flankenwechsel erkannt. Der Datenstrom wird dabei so codiert, dass er das Taktsignal enthält. Weiterlesen
-
April 26, 2024
26Apr.2024
Definition
Ansible
Ansible ist eine Plattform für die Automatisierung von IT-Abläufen. Es ist eine Open-Source-Lösung von Red Hat, die OpenSSH und YAML verwendet, um Automatisierungen umzusetzen. Weiterlesen
-
April 26, 2024
26Apr.2024
Meinungen
Cyberangriffen mit Negative Trust begegnen
Aufgrund der Bedrohungslage sind Unternehmen gut beraten, ihre Abwehrstrategie anzupassen. Mit der Integration von Negative Trust in Zero-Trust-Umgebungen täuschen sie Angreifer. Weiterlesen
-
April 26, 2024
26Apr.2024
Feature
Wie SAP KI-Funktionen in seine Geschäftsanwendungen einbaut
Philipp Herzig, Chief Artificial Intelligence Officer bei SAP, erläutert den Ansatz des Unternehmens in Bezug auf KI und wie es die Technologie für Kunden zugänglich macht. Weiterlesen
-
April 26, 2024
26Apr.2024
Meinungen
IT Security 2024: Auf Zero Day folgt nicht immer Ransomware
Ransomware-Angriffe stehen längst nicht mehr nur für die Verschlüsselung von Daten, sondern für sehr gezielte Attacken. Welche Rolle spielen dabei Zero-Day-Schwachstellen? Weiterlesen
-
April 26, 2024
26Apr.2024
Tipp
Hohe Kosten von KI in der Cloud mit FinOps minimieren
Bereitstellung und Verwaltung von KI-Anwendungen ist kostspielig, insbesondere wenn es sich um Ihre erste generative KI-Initiative handelt. Wie Sie die Kosten im Griff behalten. Weiterlesen
-
April 26, 2024
26Apr.2024
Tipp
Die Netzwerklizenzierung ändert sich durch die Cloud
Durch die Cloud werden sich das Anwendungsmanagement und die Lizenzierung von Endanwendungen auf SDN-Konzepte verlagern. Verabschieden Sie sich von der unbefristeten Lizenzierung. Weiterlesen
-
April 25, 2024
25Apr.2024
Feature
Neue Speichermedien setzen Tape-Anbieter unter Druck
Der Markt für Archivierungsmedien wurde jahrelang von Bändern beherrscht, aber neue Anbieter, darunter auch solche, die mit DNA und Glas arbeiten, könnten dies ändern. Weiterlesen
-
April 25, 2024
25Apr.2024
Definition
DevSecOps
Der Ansatz DevSecOps kombiniert Anwendungsentwicklung, Sicherheit und Betrieb in Verbindung mit einer automatisierten Integration und Bereitstellung CI/CD. Weiterlesen
-
April 25, 2024
25Apr.2024
Feature
Wie M1/M2-Mac-Nutzer auf Windows-Programme zugreifen
Mit M1/M2-Prozessoren in Ihren Mac-Geräten können Sie nicht mehr über Bootcamp Windows-Programme nutzen. Wir zeigen Ihnen, wie Sie mit neueren Macs auf Windows-Software zugreifen. Weiterlesen
-
April 25, 2024
25Apr.2024
Tipp
Tutorial: So machen Sie einen Git Commit rückgängig
Viele Nutzer verwenden den Befehl git revert falsch. In dieser Anleitung erklären wir, wie Sie ihn richtig benutzen und einen Commit rückgängig machen. Weiterlesen
-
April 25, 2024
25Apr.2024
Tipp
Häufige Herausforderungen bei der Netzwerklizenzierung
Von allen Problemen, mit denen Netzwerkprofis konfrontiert sind, ist die Lizenzierung von Netzwerken wohl das lästigste. So können Sie die Aufgabe auf ein Minimum reduzieren. Weiterlesen
-
April 24, 2024
24Apr.2024
Tipp
Edge Computing: 14 Plattformen für Hybrid-Cloud-Umgebungen
Edge-Plattformen können von Vorteil sein, da sie Ressourcen näher an Nutzer heranbringen, was zu Echtzeit-Entscheidungen, verbesserten Reaktionszeiten und höherer Effizienz führt. Weiterlesen
-
April 24, 2024
24Apr.2024
Meinungen
KI-Governance setzt Führungskräfte unter Druck
Unternehmen, die in KI-Governance investieren, werden den aktuellen regulatorischen Anforderungen gerecht und können agiler auf zukünftige Entwicklungen reagieren. Weiterlesen
-
April 24, 2024
24Apr.2024
Feature
Die 10 gängigsten Bedrohungen der Informationssicherheit
Typische Sicherheitsbedrohungen können den Geschäftsbetrieb eines Unternehmens nachhaltig beeinträchtigen, wenn das IT-Team nicht Bescheid weiß und bereit ist zu reagieren. Weiterlesen
-
April 24, 2024
24Apr.2024
Tipp
Machine-Learning-Daten mit SageMaker Data Wrangler vorbereiten
In diesem Tutorial lernen Sie, wie Sie Daten laden, analysieren und transformieren, um ein Machine-Learning-Modell mit Amazon SageMaker Data Wrangler zu trainieren. Weiterlesen
-
April 24, 2024
24Apr.2024
Definition
NFVi (Network Functions Virtualization Infrastructure)
NFVi umfasst die gesamte Netzwerkhardware und -software, die zur Unterstützung und Verbindung virtueller Netzwerkfunktionen (VNF) in Betreibernetzen benötigt wird. Weiterlesen
-
April 23, 2024
23Apr.2024
Meinungen
Bringt 2024 eine Renaissance der On-Premises-Infrastruktur?
Der Speichermarkt und die Käufereinstellung haben sich in wenigen Jahren stark verändert. Unternehmen sehen wieder mehr Vorteile in einer lokalen Infrastruktur als in der Cloud. Weiterlesen
-
April 23, 2024
23Apr.2024
Tipp
Alternative Tools für Amazon SageMaker Edge Manager
Amazon SageMaker Edge Manager verwaltet ML-Anwendungen am Edge. Unternehmen evaluieren Tools wie ONNX und AWS IoT Greengrass, um das Auslaufen von Edge Manager vorzubereiten. Weiterlesen
-
April 23, 2024
23Apr.2024
Definition
Operative Technologie (Operational Technology, OT)
Operative Technologie (Operational Technology, OT) ist eine Kategorie von Hardware und Software, welche die Leistung physischer Geräte überwacht und steuert. Weiterlesen
-
April 23, 2024
23Apr.2024
Ratgeber
Höhere Anforderungen an die E-Mail-Sicherheit
Um die Risiken zu verringern, haben Google und Yahoo Anfang 2024 neue E-Mail-Anforderungen eingeführt. Firmen, die viele Nachrichten versenden, sollten sich damit beschäftigen. Weiterlesen
-
April 23, 2024
23Apr.2024
Tipp
Umweltvorschriften umsetzen und grüne Netzwerke realisieren
Ein grünes Netzwerk ist möglich, wenn Netzwerkmanager sicherstellen, dass Geräte und unterstützende Systeme energieeffizient sind und die geltenden Umweltvorschriften einhalten. Weiterlesen
-
April 22, 2024
22Apr.2024
News
Kostenloses E-Handbook: Grundlagen Netzwerkdokumentation
Die Netzwerkdokumentation bietet einen Überblick über die Topologie des Netzes, seine Komponenten und Verbindungen. Dies hilft, die Netzwerkstruktur zu verstehen und zu planen. Weiterlesen
-
April 22, 2024
22Apr.2024
Meinungen
Die Vor- und Nachteile von hoch-kapazitiven Festplatten
Festplatten mit höherer Kapazität bieten für Unternehmen eine Reihe von Vorteilen, aber auch einige Herausforderungen wie Kosten und Datenmanagement, die es zu bewältigen gilt. Weiterlesen
-
April 22, 2024
22Apr.2024
Tipp
GitHub Copilot und ChatGPT: ein Vergleich der beiden Tools
GitHub Copilot und ChatGPT sind generative KI-Tools, die Programmierer bei der Entwicklung unterstützen. Welche Stärken und Schwächen beide Tools auszeichnen. Weiterlesen
-
April 22, 2024
22Apr.2024
Ratgeber
Datenpanne durch Beschäftigte: Haftet die Geschäftsleitung?
Unternehmen haften auch für Datenschutzpannen, wenn diese durch weisungswidriges Verhalten von Beschäftigten verursacht wurden, so der EuGH. Unterweisungen reichen also nicht aus. Weiterlesen
-
April 22, 2024
22Apr.2024
News
Die Cyberangriffe der KW16/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 22, 2024
22Apr.2024
Definition
Kiosk-Modus (Zugewiesener Zugriff)
Mithilfe des Kiosk-Modus oder dem zugewiesenen Windows-Zugriff kann ein Gerät nur entsprechend ausgewählte Anwendungen oder Einstellungen ausführen. Weiterlesen
-
April 22, 2024
22Apr.2024
Antworten
Was ist der Unterschied zwischen Wi-Fi und WLAN?
Ein drahtloses LAN verwendet Funktechnologie, um Netzwerkgeräte miteinander zu verbinden. Wi-Fi ist eine Marketingbezeichnung für einen bestimmten Typ von Wireless LAN (WLAN). Weiterlesen
-
April 21, 2024
21Apr.2024
Definition
RAID 10 (RAID 1+0)
RAID-Level kommen für die Data Protection zum Einsatz. Einzelne RAID-Level lassen sich kombinieren, wie in RAID 10, um eine Balance zwischen Leistung und Sicherheit zu erreichen. Weiterlesen
-
April 21, 2024
21Apr.2024
Definition
Content-Management-System (CMS)
Ein Content-Management-System (CMS) ist eine Anwendung, mit der Benutzer digitale Inhalte erstellen, editieren, gemeinsam bearbeiten, veröffentlichen und speichern können. Weiterlesen
-
April 21, 2024
21Apr.2024
Definition
Taktfrequenz
Die Taktfrequenz gibt die Zahl der Zyklen pro Sekunde in einem Schaltkreis an und bezieht sich meist auf die CPU. Moderne Prozessoren bewegen sich meist im Gigahertz-Bereich. Weiterlesen
-
April 21, 2024
21Apr.2024
Definition
Nonrepudiation
Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können. Dabei helfen unter anderem digitale Signaturen und Verschlüsselung. Weiterlesen
-
April 21, 2024
21Apr.2024
Definition
Pager (Funkmeldeempfänger)
Als Pager wird ein kleines Gerät bezeichnet, das Nachrichten oder Alarme empfangen kann. Es gibt auch leistungsfähigere Pager, die sowohl empfangen als auch senden können. Weiterlesen
-
April 20, 2024
20Apr.2024
Definition
Kilo-, Mega-, Giga-, Tera-, Peta-, Exa-, Zettabyte
Die Liste der binären Präfixe, von Kilo- bis Zetta-, beschreiben Maßeinheiten für Datenmengen beziehungsweise Speicherkapazitäten in Verbindung mit -bit oder -byte wie in Kilobyte. Weiterlesen
-
April 20, 2024
20Apr.2024
Definition
Objektorientierte Programmierung (OOP)
Objektorientierte Programmierung ist ein Modell der Computerprogrammierung, bei dem sich das Softwaredesign auf Daten oder Objekte und nicht auf Funktionen und Logik konzentriert. Weiterlesen
-
April 20, 2024
20Apr.2024
Definition
Statistischer Mittelwert, Median, Modus und Bereich
Um den Betrieb Ihres Rechenzentrums richtig zu planen, ist es wichtig, dass Sie die Begriffe statistischer Mittelwert, Median, Modus und Bereich verstehen. Weiterlesen
-
April 20, 2024
20Apr.2024
Definition
MD5
MD5 ist ein Algorithmus, um einen eindeutigen Hash-Wert einer Nachricht zu erzeugen. Inzwischen gilt MD5 für die Verwendung als kryptografische Prüfsumme als nicht mehr sicher. Weiterlesen