Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
April 26, 2024
26Apr.2024
Feature
Wie SAP KI-Funktionen in seine Geschäftsanwendungen einbaut
Philipp Herzig, Chief Artificial Intelligence Officer bei SAP, erläutert den Ansatz des Unternehmens in Bezug auf KI und wie es die Technologie für Kunden zugänglich macht. Weiterlesen
-
April 26, 2024
26Apr.2024
Meinungen
IT Security 2024: Auf Zero Day folgt nicht immer Ransomware
Ransomware-Angriffe stehen längst nicht mehr nur für die Verschlüsselung von Daten, sondern für sehr gezielte Attacken. Welche Rolle spielen dabei Zero-Day-Schwachstellen? Weiterlesen
-
April 26, 2024
26Apr.2024
Tipp
Hohe Kosten von KI in der Cloud mit FinOps minimieren
Bereitstellung und Verwaltung von KI-Anwendungen ist kostspielig, insbesondere wenn es sich um Ihre erste generative KI-Initiative handelt. Wie Sie die Kosten im Griff behalten. Weiterlesen
-
April 26, 2024
26Apr.2024
Tipp
Die Netzwerklizenzierung ändert sich durch die Cloud
Durch die Cloud werden sich das Anwendungsmanagement und die Lizenzierung von Endanwendungen auf SDN-Konzepte verlagern. Verabschieden Sie sich von der unbefristeten Lizenzierung. Weiterlesen
-
April 25, 2024
25Apr.2024
Feature
Neue Speichermedien setzen Tape-Anbieter unter Druck
Der Markt für Archivierungsmedien wurde jahrelang von Bändern beherrscht, aber neue Anbieter, darunter auch solche, die mit DNA und Glas arbeiten, könnten dies ändern. Weiterlesen
-
April 25, 2024
25Apr.2024
Definition
DevSecOps
Der Ansatz DevSecOps kombiniert Anwendungsentwicklung, Sicherheit und Betrieb in Verbindung mit einer automatisierten Integration und Bereitstellung CI/CD. Weiterlesen
-
April 25, 2024
25Apr.2024
Feature
Wie M1/M2-Mac-Nutzer auf Windows-Programme zugreifen
Mit M1/M2-Prozessoren in Ihren Mac-Geräten können Sie nicht mehr über Bootcamp Windows-Programme nutzen. Wir zeigen Ihnen, wie Sie mit neueren Macs auf Windows-Software zugreifen. Weiterlesen
-
April 25, 2024
25Apr.2024
Tipp
Tutorial: So machen Sie einen Git Commit rückgängig
Viele Nutzer verwenden den Befehl git revert falsch. In dieser Anleitung erklären wir, wie Sie ihn richtig benutzen und einen Commit rückgängig machen. Weiterlesen
-
April 25, 2024
25Apr.2024
Tipp
Häufige Herausforderungen bei der Netzwerklizenzierung
Von allen Problemen, mit denen Netzwerkprofis konfrontiert sind, ist die Lizenzierung von Netzwerken wohl das lästigste. So können Sie die Aufgabe auf ein Minimum reduzieren. Weiterlesen
-
April 24, 2024
24Apr.2024
Tipp
Edge Computing: 14 Plattformen für Hybrid-Cloud-Umgebungen
Edge-Plattformen können von Vorteil sein, da sie Ressourcen näher an Nutzer heranbringen, was zu Echtzeit-Entscheidungen, verbesserten Reaktionszeiten und höherer Effizienz führt. Weiterlesen
-
April 24, 2024
24Apr.2024
Meinungen
KI-Governance setzt Führungskräfte unter Druck
Unternehmen, die in KI-Governance investieren, werden den aktuellen regulatorischen Anforderungen gerecht und können agiler auf zukünftige Entwicklungen reagieren. Weiterlesen
-
April 24, 2024
24Apr.2024
Feature
Die 10 gängigsten Bedrohungen der Informationssicherheit
Typische Sicherheitsbedrohungen können den Geschäftsbetrieb eines Unternehmens nachhaltig beeinträchtigen, wenn das IT-Team nicht Bescheid weiß und bereit ist zu reagieren. Weiterlesen
-
April 24, 2024
24Apr.2024
Tipp
Machine-Learning-Daten mit SageMaker Data Wrangler vorbereiten
In diesem Tutorial lernen Sie, wie Sie Daten laden, analysieren und transformieren, um ein Machine-Learning-Modell mit Amazon SageMaker Data Wrangler zu trainieren. Weiterlesen
-
April 24, 2024
24Apr.2024
Definition
NFVi (Network Functions Virtualization Infrastructure)
NFVi umfasst die gesamte Netzwerkhardware und -software, die zur Unterstützung und Verbindung virtueller Netzwerkfunktionen (VNF) in Betreibernetzen benötigt wird. Weiterlesen
-
April 23, 2024
23Apr.2024
Meinungen
Bringt 2024 eine Renaissance der On-Premises-Infrastruktur?
Der Speichermarkt und die Käufereinstellung haben sich in wenigen Jahren stark verändert. Unternehmen sehen wieder mehr Vorteile in einer lokalen Infrastruktur als in der Cloud. Weiterlesen
-
April 23, 2024
23Apr.2024
Tipp
Alternative Tools für Amazon SageMaker Edge Manager
Amazon SageMaker Edge Manager verwaltet ML-Anwendungen am Edge. Unternehmen evaluieren Tools wie ONNX und AWS IoT Greengrass, um das Auslaufen von Edge Manager vorzubereiten. Weiterlesen
-
April 23, 2024
23Apr.2024
Definition
Operative Technologie (Operational Technology, OT)
Operative Technologie (Operational Technology, OT) ist eine Kategorie von Hardware und Software, welche die Leistung physischer Geräte überwacht und steuert. Weiterlesen
-
April 23, 2024
23Apr.2024
Ratgeber
Höhere Anforderungen an die E-Mail-Sicherheit
Um die Risiken zu verringern, haben Google und Yahoo Anfang 2024 neue E-Mail-Anforderungen eingeführt. Firmen, die viele Nachrichten versenden, sollten sich damit beschäftigen. Weiterlesen
-
April 23, 2024
23Apr.2024
Tipp
Umweltvorschriften umsetzen und grüne Netzwerke realisieren
Ein grünes Netzwerk ist möglich, wenn Netzwerkmanager sicherstellen, dass Geräte und unterstützende Systeme energieeffizient sind und die geltenden Umweltvorschriften einhalten. Weiterlesen
-
April 22, 2024
22Apr.2024
News
Kostenloses E-Handbook: Grundlagen Netzwerkdokumentation
Die Netzwerkdokumentation bietet einen Überblick über die Topologie des Netzes, seine Komponenten und Verbindungen. Dies hilft, die Netzwerkstruktur zu verstehen und zu planen. Weiterlesen
-
April 22, 2024
22Apr.2024
Meinungen
Die Vor- und Nachteile von hoch-kapazitiven Festplatten
Festplatten mit höherer Kapazität bieten für Unternehmen eine Reihe von Vorteilen, aber auch einige Herausforderungen wie Kosten und Datenmanagement, die es zu bewältigen gilt. Weiterlesen
-
April 22, 2024
22Apr.2024
Tipp
GitHub Copilot und ChatGPT: ein Vergleich der beiden Tools
GitHub Copilot und ChatGPT sind generative KI-Tools, die Programmierer bei der Entwicklung unterstützen. Welche Stärken und Schwächen beide Tools auszeichnen. Weiterlesen
-
April 22, 2024
22Apr.2024
Ratgeber
Datenpanne durch Beschäftigte: Haftet die Geschäftsleitung?
Unternehmen haften auch für Datenschutzpannen, wenn diese durch weisungswidriges Verhalten von Beschäftigten verursacht wurden, so der EuGH. Unterweisungen reichen also nicht aus. Weiterlesen
-
April 22, 2024
22Apr.2024
News
Die Cyberangriffe der KW16/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 22, 2024
22Apr.2024
Definition
Kiosk-Modus (Zugewiesener Zugriff)
Mithilfe des Kiosk-Modus oder dem zugewiesenen Windows-Zugriff kann ein Gerät nur entsprechend ausgewählte Anwendungen oder Einstellungen ausführen. Weiterlesen
-
April 22, 2024
22Apr.2024
Antworten
Was ist der Unterschied zwischen Wi-Fi und WLAN?
Ein drahtloses LAN verwendet Funktechnologie, um Netzwerkgeräte miteinander zu verbinden. Wi-Fi ist eine Marketingbezeichnung für einen bestimmten Typ von Wireless LAN (WLAN). Weiterlesen
-
April 21, 2024
21Apr.2024
Definition
RAID 10 (RAID 1+0)
RAID-Level kommen für die Data Protection zum Einsatz. Einzelne RAID-Level lassen sich kombinieren, wie in RAID 10, um eine Balance zwischen Leistung und Sicherheit zu erreichen. Weiterlesen
-
April 21, 2024
21Apr.2024
Definition
Content-Management-System (CMS)
Ein Content-Management-System (CMS) ist eine Anwendung, mit der Benutzer digitale Inhalte erstellen, editieren, gemeinsam bearbeiten, veröffentlichen und speichern können. Weiterlesen
-
April 21, 2024
21Apr.2024
Definition
Taktfrequenz
Die Taktfrequenz gibt die Zahl der Zyklen pro Sekunde in einem Schaltkreis an und bezieht sich meist auf die CPU. Moderne Prozessoren bewegen sich meist im Gigahertz-Bereich. Weiterlesen
-
April 21, 2024
21Apr.2024
Definition
Nonrepudiation
Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können. Dabei helfen unter anderem digitale Signaturen und Verschlüsselung. Weiterlesen
-
April 21, 2024
21Apr.2024
Definition
Pager (Funkmeldeempfänger)
Als Pager wird ein kleines Gerät bezeichnet, das Nachrichten oder Alarme empfangen kann. Es gibt auch leistungsfähigere Pager, die sowohl empfangen als auch senden können. Weiterlesen
-
April 20, 2024
20Apr.2024
Definition
Kilo-, Mega-, Giga-, Tera-, Peta-, Exa-, Zettabyte
Die Liste der binären Präfixe, von Kilo- bis Zetta-, beschreiben Maßeinheiten für Datenmengen beziehungsweise Speicherkapazitäten in Verbindung mit -bit oder -byte wie in Kilobyte. Weiterlesen
-
April 20, 2024
20Apr.2024
Definition
Objektorientierte Programmierung (OOP)
Objektorientierte Programmierung ist ein Modell der Computerprogrammierung, bei dem sich das Softwaredesign auf Daten oder Objekte und nicht auf Funktionen und Logik konzentriert. Weiterlesen
-
April 20, 2024
20Apr.2024
Definition
Statistischer Mittelwert, Median, Modus und Bereich
Um den Betrieb Ihres Rechenzentrums richtig zu planen, ist es wichtig, dass Sie die Begriffe statistischer Mittelwert, Median, Modus und Bereich verstehen. Weiterlesen
-
April 20, 2024
20Apr.2024
Definition
MD5
MD5 ist ein Algorithmus, um einen eindeutigen Hash-Wert einer Nachricht zu erzeugen. Inzwischen gilt MD5 für die Verwendung als kryptografische Prüfsumme als nicht mehr sicher. Weiterlesen
-
April 20, 2024
20Apr.2024
Definition
Signal-Rausch-Verhältnis, Signal-Rausch-Abstand
Das Signal-Rausch-Verhältnis oder der Signal-Rausch-Abstand ist eine Kenngröße für das Verhältnis vom zu übertragenden Nutzsignal im Vergleich zum störenden Hintergrundrauschen. Weiterlesen
-
April 19, 2024
19Apr.2024
Definition
Hybrid Backup
Bei einem hybriden Backup kommen Backup-Speicher und Datensicherungssoftware sowohl am eigenen Standort als auch Cloud-Ressourcen zum Einsatz. Das kann die Umgebung flexibler machen. Weiterlesen
-
April 19, 2024
19Apr.2024
Meinungen
Enterprise Architecture on Demand: skalierbar und flexibel
Genau wie Streaming-Plattformen die Unterhaltungsbranche revolutionierten, verändert Enterprise Architecture als Abonnement, wie Unternehmen auf Ressourcen zugreifen. Weiterlesen
-
April 19, 2024
19Apr.2024
Meinungen
5 Tipps gegen Unsicherheiten beim Einsatz von KI
Auf den Einsatz von KI zu verzichten, ist für Firmen keine Option. Um den mit der Nutzung verbundenen Herausforderungen zu begegnen, sollten sie folgende Tipps berücksichtigen. Weiterlesen
-
April 19, 2024
19Apr.2024
Tipp
GPU-Ressourcen zu virtuellen Maschinen mit VMware vGPU zuweisen
Die Ressourcenzuweisung in einem IT-System kann mühsam sein. Befolgen Sie diesen Leitfaden, um die richtige Anzahl GPUs zur Unterstützung von VMs unter VMware zuzuweisen. Weiterlesen
-
April 19, 2024
19Apr.2024
Antworten
Teams Rooms vs. Zoom Rooms: Was ist der Unterschied?
Informieren Sie sich über den Unterschied zwischen Teams Rooms und Zoom Rooms, um festzustellen, welches Produkt für Ihre Konferenzraumanforderungen am besten geeignet ist. Weiterlesen
-
April 18, 2024
18Apr.2024
News
Cisco Hypershield: Angriffe abwehren, patchen, segmentieren
Software-Updates ohne Ausfallzeiten, Exploit-Schutz und autonome Netzwerksegmentierung – damit möchte Cisco Hypershield IT-Teams entlasten und die Sicherheit verbessern. Weiterlesen
-
April 18, 2024
18Apr.2024
E-Handbook
Netzwerkdokumentation: Grundlagen und Praxistipps
Dieses E-Handbook vermittelt Ihnen die Grundlagen für eine sinnvolle Netzwerkdokumentation. Zudem erhalten Sie praktische Tipps zur Umsetzung einer geeigneten Netzwerkdokumentation für Auditing, Netzwerkautomatisierung und Disaster Recovery. Weiterlesen
-
April 18, 2024
18Apr.2024
Meinungen
Warum Sie die Cloud als Datenzentrale nutzen sollten
Millionen von Laptops sind weltweit im Einsatz. Immer lauter wird der Ruf nach Cloud-Lösungen. Worauf läuft es hinaus, wenn all die Laptops in der Cloud gespiegelt werden? Weiterlesen
-
April 18, 2024
18Apr.2024
Definition
White-Hat-Hacker
White-Hat-Hacker identifizieren Schwachstellen in Systemen, Software oder Geräten. Sie verwenden dieses Wissen nicht, um Schaden anzurichten, sondern im Sinne der IT-Sicherheit. Weiterlesen
-
April 18, 2024
18Apr.2024
Ratgeber
So konfigurieren Sie Volumes, Partitionen und Drives in Linux
Um in Linux Datenträger, Volumes und Partitionen zu verwalten, können Terminal und grafische Oberfläche zum Einsatz kommen. Wir zeigen, wie das geht. Weiterlesen
-
April 18, 2024
18Apr.2024
Tipp
Polly, Rekognition, Lex und Bedrock: KI-Dienste in AWS nutzen
AWS stellt verschiedene KI-Dienste zur Verfügung. Polly, Rekognition, Lex und Bedrock sollen Kunden bei der Entwicklung eigener KI-Anwendungen unterstützen. Weiterlesen
-
April 18, 2024
18Apr.2024
Tipp
Wichtige Neuerungen für Hyper-V in Windows Server 2025
Die nächste Version von Hyper-V bringt erhebliche Verbesserungen in den Bereichen Sicherheit, Storage und darüber hinaus GPU-Virtualisierung und -Gruppierung. Ein Überblick. Weiterlesen
-
April 18, 2024
18Apr.2024
Meinungen
5G Fixed Wireless Access: Konnektivität der nächsten Generation
Unternehmen müssen die Erwartungen ihrer Kunden erfüllen und ein optimales Kundenerlebnis bieten. 5G FWA bietet die erforderliche schnelle Verbindung, meint Gregor Chroner von GTT. Weiterlesen
-
April 17, 2024
17Apr.2024
Tipp
Die Merkmale von Storage Area Networks im Überblick
Storage Area Networks sind dedizierte Speichernetzwerke, die Unternehmen viele Vorteile bieten können. Allerdings sollten IT-Verantwortliche auch potenzielle Nachteile kennen. Weiterlesen
-
April 17, 2024
17Apr.2024
Tipp
Die wichtigsten Optionen für Langzeit-Datenaufbewahrung
Backups stellen sicher, dass Kopien wichtiger Daten im Falle eines Störfalls verfügbar sind. Bei der langfristigen Sicherung spielen Kosten und Kapazität eine entscheidende Rolle. Weiterlesen
-
April 17, 2024
17Apr.2024
Antworten
AES- und DES-Verschlüsselung: Die Unterschiede
Die Entscheidung, ob vertrauliche Daten mit AES- oder DES-Verschlüsselung verschlüsselt werden, ist für die Sicherheit entscheidend. Die wichtigsten Unterschiede im Überblick. Weiterlesen
-
April 17, 2024
17Apr.2024
Meinungen
Nach VMware-Übernahme: Welche Alternativen gibt es?
Nach der Übernahme von VMware schauen sich viele Kunden nach Alternativen im Bereich Cloud Native und Open Source um. Sebastian Scheele stellt potenzielle Lösungen vor. Weiterlesen
-
April 17, 2024
17Apr.2024
Meinungen
Die Kosten für Cloud-Data-Warehouses unter Kontrolle halten
Wenn immer größere Anteile des IT-Budgets für das Data Warehouse draufgehen, wird es Zeit, dessen Nutzung zu überwachen und den Betriebskosten auf den Grund zu gehen. Weiterlesen
-
April 17, 2024
17Apr.2024
Definition
Gateway
Gateways sind Netzwerkknoten an den Ein- und Ausgangspunkten von Netzwerken. Sie stellen die Verbindung zwischen Netzwerken mit unterschiedlichen Kommunikationsprotokollen sicher. Weiterlesen
-
April 16, 2024
16Apr.2024
Tipp
Ursachen für SSD-Ausfälle und wie sich diese beheben lassen
Obwohl die SSDs-Technologie zuverlässig ist, ist sie dennoch anfällig für gelegentliche Ausfälle. Hier finden Sie einige bewährte Verfahren, um Ihre SSDs am Laufen zu halten. Weiterlesen
-
April 16, 2024
16Apr.2024
Tipp
Die unterschiedlichen RAID-Level im Überblick
RAID-Level können auf verschiedene Weise Datenredundanz, optimierte Leistung und Data Protection in Festplattensystemen gewährleisten. Admins sollten die Unterschiede kennen. Weiterlesen
-
April 16, 2024
16Apr.2024
Meinungen
Webanwendungen im Visier: Die Methoden der Angreifer
Webanwendungen und APIs sind für den Geschäftsbetrieb unabdingbar, bieten aber eine respektable Angriffsfläche. Das nutzen Cyberkriminelle auf verschiedene Weise für ihre Zwecke. Weiterlesen
-
April 16, 2024
16Apr.2024
Tipp
ASHRAE-Richtlinien für die richtige Servertemperatur verwenden
Befolgen Sie ASHRAE-Richtlinien für die Einrichtung Ihrer Hardware, indem Sie sich über die richtigen Bedingungen informieren, wie Empfehlungen zur Filterung und Zulufttemperatur. Weiterlesen
-
April 16, 2024
16Apr.2024
Definition
Computerlinguistik (CL)
Computerlinguistik (CL) untersucht, wie natürliche Sprache in Form von Text- oder Sprachdaten mit Unterstützung von Computeralgorithmen verarbeitet werden kann. Weiterlesen
-
April 16, 2024
16Apr.2024
Tipp
So beheben Sie Netzwerkprobleme unter Windows 11
Das Troubleshooting der Netzwerkverbindung unter Windows 11 kann nerven. Admins haben aber viele Möglichkeiten dazu. Wir stellen die einzelnen Schritte zur Problemlösung vor. Weiterlesen
-
April 15, 2024
15Apr.2024
Meinungen
Mit dem richtigen Linux in die Cloud
Ein zentrales Linux-System kann einen standardisierten Ansatz für IT-Umgebungen bieten und somit Kosten und Komplexität senken sowie Konsistenz schaffen. Weiterlesen
-
April 15, 2024
15Apr.2024
Tipp
Splunk: Datenanalyse für moderne IT-Landschaften
Splunk dient der Erfassung, Überwachung und Analyse von maschinengenerierten Daten in Echtzeit. Die Plattform unterstützt Unternehmen bei der entsprechenden Datenauswertung. Weiterlesen
-
April 15, 2024
15Apr.2024
Tipp
Microsoft Teams: Phishing-Angriffe und Schutzmaßnahmen
Die Bedrohung Phishing wird meist nur mit dem Angriffsvektor E-Mail in Verbindung gebracht. Die Risiken durch Phishing über Microsoft Teams sind jedoch nicht zu vernachlässigen. Weiterlesen
-
April 15, 2024
15Apr.2024
Definition
Citrix StoreFront
Citrix StoreFront ist ein Enterprise App Store und dient als zentrale Oberfläche für Anwendungen, die per XenDesktop und XenApp bereitgestellt werden. Weiterlesen
-
April 15, 2024
15Apr.2024
News
Die Cyberangriffe der KW15/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 14, 2024
14Apr.2024
Definition
Tebibyte (TiB)
Ein Tebibyte ist die vierte Maßeinheit des binären Systems für Datenmengen und Speicherkapazitäten. Es wird in Zweierpotenz angegeben und entspricht 2 hoch 40. Weiterlesen
-
April 14, 2024
14Apr.2024
Definition
C-Level (C-Suite, C-Ebene, CxO)
C-Level ist die abkürzende Sammelbezeichnung für Führungskräfte. Die höchste Managementebene eines Unternehmens wird mit C-Level bezeichnet, das C steht für Chief. Weiterlesen
-
April 14, 2024
14Apr.2024
Definition
Trusted Platform Module (TPM)
Ein Trusted Platform Module (TPM) ist ein spezialisierter Chip in einem Notebook oder Desktop-Computer, der Hardware mit integrierten kryptografischen Schlüsseln sichert. Weiterlesen
-
April 14, 2024
14Apr.2024
Definition
Microsoft Outlook Anywhere
Mit Microsoft Outlook Anywhere können Sie auch außerhalb Ihrer Unternehmensumgebung eine Verbindung zu Microsoft Exchange herstellen und so auf Ihre E-Mails zugreifen. Weiterlesen
-
April 14, 2024
14Apr.2024
Definition
APIPA (Automatic Private IP Addressing)
Erfahren Sie mehr über APIPA, eine Windows-Funktion, die es einem DHCP-Client ermöglicht, sich automatisch eine IP-Adresse zuzuweisen, wenn kein DHCP-Server verfügbar ist. Weiterlesen
-
April 13, 2024
13Apr.2024
Definition
Gibibyte (GiB)
Gibibyte ist eine binäre Maßeinheit für Speicherkapazitäten oder Datenmengen. Das Binärsystem fundiert auf der 2er-Potenz und nicht wie das Dezimalsystem auf der 10er-Potenz. Weiterlesen
-
April 13, 2024
13Apr.2024
Definition
IT-Monitoring (IT-Überwachung)
IT-Monitoring beschreibt die Überwachung aller Komponenten in einer IT-Umgebung. Die Daten werden genutzt, um Optimierungspotenziale zu erkennen und Probleme zu erkennen. Weiterlesen
-
April 13, 2024
13Apr.2024
Definition
Gruppenrichtlinienobjekt (Group Policy Object, GPO)
Gruppenrichtlinienobjekte sind eine Sammlung von Gruppenrichtlinien und Administratoren verwalten mit ihnen die Konfigurationen für gesamte Nutzergruppen. Weiterlesen
-
April 13, 2024
13Apr.2024
Ratgeber
Wie man ein Git Commit mit git revert rückgängig macht
Der Befehl git revert dient dazu, Änderungen rückgängig zu machen, die ein Commit am Quellcode-Verzeichnis vorgenommen hat. Wie der Befehl funktioniert. Weiterlesen
-
April 13, 2024
13Apr.2024
Definition
Power over Ethernet (PoE, PoE+, PoE++, 4PPoE)
Per Power over Ethernet (PoE) lassen sich Geräte über Netzwerkkabel mit Energie versorgen. Es gibt drei IEEE-Standards: 802.3af (PoE), 802.3at (PoE+) und 802.3bt (4PPoE). Weiterlesen
-
April 12, 2024
12Apr.2024
Definition
Datenverlust (Data Loss)
Datenverlust ist die willentliche oder unbeabsichtigte Zerstörung digitaler Informationen. Dies kann durch menschliches Versagen, IT-Ausfälle oder Cyberangriffe verursacht werden. Weiterlesen
-
April 12, 2024
12Apr.2024
Feature
5 hyperkonvergente Infrastruktur-Trends für 2024
Die hyperkonvergente Infrastruktur verändert sich rasant. Erfahren Sie mehr darüber, was HCI zu bieten hat und welches Wachstum in den nächsten Jahren zu erwarten ist. Weiterlesen
-
April 12, 2024
12Apr.2024
Meinungen
Big Data und Cybersicherheit: wie hängt beides zusammen?
In diesem Artikel erfahren Sie, inwiefern Big Data und Cyber-Security zusammenhängen und wie Big Data Analytics dazu beitragen kann, die Cybersicherheit zu erhöhen. Weiterlesen
-
April 12, 2024
12Apr.2024
Meinungen
Risikomanagement: Wie Unternehmen NIS2-konform werden
Die überarbeitete NIS2-Richtlinie verschärft die Verpflichtungen im Risikomanagement. Firmen in der EU müssen Cyberrisiken effizienter erkennen, bewerten und minimieren. Weiterlesen
-
April 12, 2024
12Apr.2024
Antworten
RCS und SMS: Was ist der Unterschied?
Mit RCS stellen die Mobilfunkanbieter eine Alternative zu WhatsApp und anderen Messaging-Apps bereit. Nun langem Zögern will nun auch Apple RCS direkt unterstützen. Weiterlesen
-
April 11, 2024
11Apr.2024
Definition
Dynamic Application Security Testing (DAST)
Mit dem Ansatz Dynamic Application Security Testing (DAST) lassen sich Schwachstellen und Sicherheitslücken in Webanwendungen während der Laufzeit aufspüren. Weiterlesen
-
April 11, 2024
11Apr.2024
Tipp
Microsoft Azure: Container für Blobs, Disks und Speicherobjekte
Speicherkonten stellen in Azure ein wichtiges Element dar, um Speicherobjekte wie Blobs, Disks, Tabellen, Warteschlangen und andere Objekte in einem Container zusammenzufassen. Weiterlesen
-
April 11, 2024
11Apr.2024
Ratgeber
Leitfaden für ERP: Was es ist und wie man es implementiert
ERP ist das Nervensystem eines modernen Unternehmens. In diesem Leitfaden erfahren Sie, wie es funktioniert, lernen Risiken und Vorteile kennen und erhalten Tipps zur Einführung. Weiterlesen
-
April 11, 2024
11Apr.2024
Ratgeber
Cloud-Kosten durch Ressourcen-Tagging optimieren
Wenn es um das Kostenmanagement im Cloud Computing geht, helfen Tags und zusätzliche Metadaten bei der Berichterstattung, Zuweisung und Optimierungsempfehlungen. Weiterlesen
-
April 11, 2024
11Apr.2024
Feature
5G und 4G im Vergleich: Unterschiede, Erwartungen, Realität
Die Architekturen von 5G- und 4G-Netzen unterscheiden sich stark. Alles sollte besser und schneller werden. 5G ist auch schon einige Zeit verfügbar, was leistet es nun wirklich? Weiterlesen
-
April 10, 2024
10Apr.2024
Feature
Die Unterschiede zwischen Quanten- und klassischem Computing
Quantencomputing ist eine viel diskutierte Technologie, die noch nicht marktreif ist. Erfahren Sie, welche Neuerungen es gibt und wie sich Quantencomputing vom Computing unterscheidet. Weiterlesen
-
April 10, 2024
10Apr.2024
Tipp
7 Verfahren für die Cloud-Storage-Migration
Bevor Firmen Cloud Storage nutzen können, müssen sie ihre Anwendungen und Daten zunächst in die Cloud überführen. Hier finden Sie Tipps für eine erfolgreiche Migration. Weiterlesen
-
April 10, 2024
10Apr.2024
Meinungen
Menschen, Daten und KI: die Kraft kollaborativer Intelligenz
Wie können Unternehmen von KI vor dem Hintergrund finanzieller Herausforderungen und wachsenden Kundenanforderungen profitieren? Zwei Use Cases für KI. Weiterlesen
-
April 10, 2024
10Apr.2024
Tipp
Rocky Linux oder AlmaLinux: Was ist besser?
Rocky Linux und AlmaLinux sind Distributionen, die entwickelt wurden, nachdem Red Hat das Ende von CentOS angekündigt hat. Die Distributionen sollen 1:1 mit RHEL kompatibel sein. Weiterlesen
-
April 10, 2024
10Apr.2024
Ratgeber
European Digital Identity Wallet: Eine ID für EU-Bürger
Die European Digital Identity Wallet ist eine persönliche digitale Brieftasche, mit der man sich künftig digital ausweisen können soll. Ist dies die Lösung für eine zentrale ID? Weiterlesen
-
April 10, 2024
10Apr.2024
Definition
Qubit (Qbit, Quantenbit)
Bei Qubits (Quantenbit oder Qbit) nutzt man die physikalischen Eigenschaften von Materie auf subatomarer Ebene. Qubits sind mit den Bits im klassischen Computing vergleichbar. Weiterlesen
-
April 09, 2024
09Apr.2024
Tipp
Vor- und Nachteile verschiedener Flash-Speicher im Überblick
Verschiedene Flash-Speichertypen wie SLC, MLC oder TLC weisen unterschiedliche Leistungsmerkmale auf, zum Beispiel bei der Kapazität, Leistung und Lebensdauer. Weiterlesen
-
April 09, 2024
09Apr.2024
Ratgeber
Wichtige Komponenten und Tools der Serverüberwachung
Für die Verwaltung von Serverkapazität müssen Administratoren viele Komponenten und Tools implementieren. Die richtigen Workflows verbinden sie zu einer kohärenten Strategie. Weiterlesen
-
April 09, 2024
09Apr.2024
Meinungen
Die Notwendigkeit Sicherheit zu automatisieren
IT-Teams und Unternehmen sehen sich in Sachen Security mit wachsenden Herausforderungen konfrontiert. Eine effiziente Netzwerküberwachung und Endpunkt-Management sind unerlässlich. Weiterlesen
-
April 09, 2024
09Apr.2024
Definition
Java-Compiler
Java-Compiler sind unter anderem der Java Programming Language Compiler (javac), der GNU Compiler für Java (GCJ), der Eclipse Compiler für Java (ECJ) und Jikes. Weiterlesen
-
April 09, 2024
09Apr.2024
Tipp
So berechnen Sie Subnetzmasken mit Host- und Subnet-Formel
IP-Adressierung und Subnetzbildung gehören zu den grundlegenden und wichtigsten Komponenten von Netzwerken. Wir zeigen, wie Sie mit der Host-Formel die Subnetzmaske berechnen. Weiterlesen
-
April 08, 2024
08Apr.2024
Ratgeber
Eine Data-Protection-Strategie für die Multi-Cloud erstellen
Data Protection ist schwieriger, wenn mehrere Clouds im Spiel sind. Bewältigen Sie diese Herausforderung, indem Sie eine Strategie entwickeln und diese Best Practices befolgen. Weiterlesen
-
April 08, 2024
08Apr.2024
Ratgeber
Wie Behörden die Umsetzung von Betroffenenrechten prüfen
In einer europäischen Datenschutzaktion zum Auskunftsrecht prüfen auch deutsche Aufsichtsbehörden, wie Unternehmen das zentrale Betroffenenrecht umgesetzt haben. Ein Überblick. Weiterlesen
-
April 08, 2024
08Apr.2024
Definition
RSAT (Microsoft Remote Server Administration Tools)
Mithilfe der Microsoft Remote Server Administration Tools (RSAT) werden entfernte Computer verwaltet. RSAT steht ab Windows Server 2008 R2 zur Verfügung. Weiterlesen