Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
April 08, 2024
08Apr.2024
Ratgeber
Wie Behörden die Umsetzung von Betroffenenrechten prüfen
In einer europäischen Datenschutzaktion zum Auskunftsrecht prüfen auch deutsche Aufsichtsbehörden, wie Unternehmen das zentrale Betroffenenrecht umgesetzt haben. Ein Überblick. Weiterlesen
-
April 08, 2024
08Apr.2024
Feature
Die Vorteile und Nachteile der Gesichtserkennung
Gesichtserkennung kann zwar viele Sicherheits- und Authentifizierungsvorteile bieten, aber fehlerhafte oder missbräuchlich verwendete Systeme können Nutzer gefährden. Weiterlesen
-
April 08, 2024
08Apr.2024
Feature
Mobile Gerätesicherheit: 7 Tipps für Unternehmen
Unternehmen, die Mobilgeräte einsetzen, müssen für deren Sicherheit sorgen. Administratoren sollten diese sieben Best Practices befolgen, um Geräte und Daten optimal zu schützen. Weiterlesen
-
April 07, 2024
07Apr.2024
Definition
Mebibyte (MiB)
Ein Mebibyte ist eine Maßeinheit für Speicherkapazitäten beziehungsweise Datenmengen. Sie gibt die Datengröße in 2er-Potenz an und nicht entsprechend des Dezimalsystems. Weiterlesen
-
April 07, 2024
07Apr.2024
Definition
Gruppenrichtlinie
Gruppenrichtlinien setzen Konfigurationen für Benutzer und Computer durch und werden von Administratoren im Active Directory verwaltet. Dazu gehören auch Sicherheitseinstellungen. Weiterlesen
-
April 07, 2024
07Apr.2024
Definition
Dongle
Ein Dongle ist ein Hardwareschlüssel, der die Sicherheit erhöhen oder das geistige Eigentum schützen soll. Heutige Dongles für den USB-Port ähneln den gängigen USB-Flash-Sticks. Weiterlesen
-
April 07, 2024
07Apr.2024
Definition
RFC 1918 (Adresszuweisung für private Internets)
RFC 1918 ist eine Vorgabe des IETF und im Zusammenhang mit IPV4 zu sehen. Es ist eine Art Notlösung bei der Vergabe von IP-Adressen in privaten Netzwerken mit Internetzugang. Weiterlesen
-
April 06, 2024
06Apr.2024
Definition
Petabyte (PByte, PB)
Speicherkapazitäten werden in Byte-Größen gemessen. Da die Datenmengen immer höhere Größen annehmen, reichen Mega- und Gigabyte nicht mehr aus. Petabyte ist eine größere Maßeinheit. Weiterlesen
-
April 06, 2024
06Apr.2024
Definition
Secure Shell (SSH)
SSH, auch bekannt als Secure Shell oder Secure Socket Shell, ist ein Netzwerkprotokoll,mit dem Administratoren, sicher über ein ungesichertes Netzwerk auf einen Computer zugreifen. Weiterlesen
-
April 06, 2024
06Apr.2024
Definition
Microsoft Power Automate
Mithilfe von Microsoft Power Automate automatisieren Sie Workflows und verwalten auch Aufgaben über verschiedene Apps hinweg. Vorlagen vereinfachen den Ablauf weiter. Weiterlesen
-
April 05, 2024
05Apr.2024
News
Kostenloses E-Handbook: Einstieg in die Cloud-Automatisierung
Die Cloud-Automatisierung übernimmt für Sie repetitive Aufgaben innerhalb Ihrer Cloud-Struktur und spart Ihnen so Zeit, Kosten und hilft bei der Vermeidung von menschlichen Fehlern. Weiterlesen
-
April 05, 2024
05Apr.2024
E-Handbook
Cloud Automation: Vorteile und Implementierung
Wenn Sie zu viel Zeit für die immer gleichen Abläufe und Aufgaben aufwenden, um Ihre Workloads und Services in der Cloud zu organisieren, dann sollten Sie sich mit der Cloud-Automatisierung auseinandersetzen. Das E-Handbook gibt Ihnen einen ... Weiterlesen
-
April 05, 2024
05Apr.2024
Definition
Social Media Listening (Social Listening)
Social Listening beschreibt den Prozess der Datensammlung und -auswertung auf sozialen Plattformen, um dann die Marketingstrategie entsprechend anzupassen. Weiterlesen
-
April 05, 2024
05Apr.2024
Meinungen
8 Anforderungen bei der Einführung von generativer KI
Worauf sollte man bei der Einführung von generativer KI achten und was macht die Einführung erfolgreich? Diese 8 Punkte unterstützen bei Implementierung. Weiterlesen
-
April 05, 2024
05Apr.2024
Tipp
Ein ITOps-Leitfaden zu Kubernetes Job und CronJob
Jobs und CronJobs führen Aufgaben in Kubernetes aus. Der Unterschied liegt in der Häufigkeit, und die Zuordnung einer Aufgabe zum falschen Typ führt zu einer erfolglosen Ausführung. Weiterlesen
-
April 05, 2024
05Apr.2024
Meinungen
Wie Microsoft Copilot funktioniert und die Datensicherheit
Um die Risiken der Datensicherheit einzuschätzen, die Microsoft Copilot einhergehen, müssen sich Firmen mit der Funktionsweise beschäftigen und die Absicherung darauf abstimmen. Weiterlesen
-
April 05, 2024
05Apr.2024
Tipp
UCaaS: 3 Kriterien für den richtigen Kommunikationskanal
Um miteinander und externen Kontakten zu kommunizieren, setzen Mitarbeiter auf Unified Communications as a Service. Aber welches Tool ist wann am besten für die Kommunikation? Weiterlesen
-
April 04, 2024
04Apr.2024
Definition
Risikobasierte Authentifizierung (RBA)
Bei RBA entscheidet das System nach unterschiedlichen Faktoren, ob etwa eine 2FA nötig ist. Beispielsweise bei nicht aktueller Security-Software auf dem Rechner. Weiterlesen
-
April 04, 2024
04Apr.2024
Feature
Grundlagen zur Erkennung von Storage-Anomalien
Admins sollten Systeme kontinuierlich überwachen, um ungewöhnliches Verhalten zu erkennen und darauf zu reagieren. Durch die Anomalieerkennung können Probleme vermieden werden. Weiterlesen
-
April 04, 2024
04Apr.2024
Tipp
Fehlermeldungen in PowerShell-Skripten optimieren
Die Verwendung regulärer Ausdrücke zum Prüfen von Eingabeinformationen und Generieren einer maßgeschneiderten Fehlermeldung in einem neuen Benutzerskript verhindert Supporttickets. Weiterlesen
-
April 04, 2024
04Apr.2024
Tipp
Warum Datenqualität für ERP-Prozesse entscheidend ist
Schlechte Datenqualität kann sich auf verschiedene Aspekte der Geschäftstätigkeit eines Unternehmens negativ auswirken. Warum die Datenqualität für ERP wichtig ist. Weiterlesen
-
April 04, 2024
04Apr.2024
Ratgeber
Wie Sie LFTP für den einfachen Remote-Datentransfer nutzen
Der quelloffene LFTP-Client unterstützt mehrere Dateitransporttypen, etwa FTP und HTTPS. Admins haben so eine einzige Schnittstelle zum Hoch- und Herunterladen von Dateien. Weiterlesen
-
April 03, 2024
03Apr.2024
News
Neue Bedrohungen erhalten nicht genug Aufmerksamkeit
Die Fähigkeit hiesiger Unternehmen auf neue Cyberbedrohungen zu reagieren, hat abgenommen. Bei KI-basierter Sicherheit zeigen deutsche Unternehmen hingegen Stärke. Weiterlesen
-
April 03, 2024
03Apr.2024
Tipp
Generative KI: Dem Risiko Prompt Injection richtig begegnen
Kompromittierte LLMs können sensible Daten preisgeben und den Ruf des Unternehmens gefährden. Erfahren Sie mehr über Prompt-Injection-Angriffe und wie sie funktionieren. Weiterlesen
-
April 03, 2024
03Apr.2024
Ratgeber
Dump und Restore: Hilfreiche Backup-Programme für Linux-Nutzer
Dump und Restore sind zwei Linux-Programme für zuverlässige Backups. Von der Programminstallation bis zum Restore von Dateisystemen: der Artikel richtet sich an alle Linux-Nutzer. Weiterlesen
-
April 03, 2024
03Apr.2024
Tipp
IAM-Dienste von AWS, Azure und Google Cloud im Vergleich
Dieser Vergleich beschreibt die Unterschiede zwischen den IAM-Diensten von AWS, Azure und Google Cloud. Bewerten Sie die Funktionen und die Konfiguration der Ressourcenhierarchie. Weiterlesen
-
April 03, 2024
03Apr.2024
Meinungen
Datengetriebene Organisation: Menschen und Daten zusammenbringen
Wie können sich Unternehmen von konventionellen Akteuren zu einem datengetriebenen Player weiterentwickeln? Peter Fuhrmann von Alteryx zeigt dies an einem Anwendungsbeispiel. Weiterlesen
-
April 03, 2024
03Apr.2024
Definition
Mobiler Hotspot
Über einen mobilen Hotspot können andere WLAN-fähige Geräte in der näheren Umgebung die Mobilfunkdaten eines speziellen Router-Geräts oder eines Smartphones gemeinsam nutzen. Weiterlesen
-
April 02, 2024
02Apr.2024
News
KubeCon + CloudNativeCon Europe 2024: Cloud, KI, Schulungen
Vom 19. bis 22. März 2024 fand in Paris die europäische Ausgabe der aktuell größte Open-Source-Konferenz der Welt statt. Das waren die Highlights der Veranstaltung. Weiterlesen
-
April 02, 2024
02Apr.2024
Meinungen
Oft unterschätzt: Geschäftsrisiken sind Prozessprobleme
Gutes Risikomanagement kann entscheiden dazu beitragen, Prozessprobleme zu erkennen und beheben sowie zu vermeiden, allerdings bedarf es steter Überprüfung und Aktualisierung. Weiterlesen
-
April 02, 2024
02Apr.2024
Tipp
Was Admins über Microsoft Entra wissen sollten
Microsoft Entra kombiniert neue und bestehende Cloud-basierte Produkte unter neuem Namen. Erfahren Sie, wie sich die Änderung auf das IAM in Ihrem Unternehmen auswirkt. Weiterlesen
-
April 02, 2024
02Apr.2024
Meinungen
Data Poisoning: Die Risiken für KI-Modelle
Die Qualität eines KI-Modells hängt zum großen Teil von den Daten ab, mit denen es trainiert wurde. Cyberkriminelle können dies ausnutzen, indem sie Trainingsdaten manipulieren. Weiterlesen
-
April 02, 2024
02Apr.2024
Definition
Polyglotte Programmierung
Polyglotte Programmierung ist das Schreiben von Softwarecode in mehreren Programmiersprachen, um zusätzliche Funktionen und Effizienz zu erreichen. Weiterlesen
-
April 02, 2024
02Apr.2024
Ratgeber
Mit tcpdump Netzwerk-Traffic erfassen und analysieren
Netzwerkadmins nutzen tcpdump, um den Traffic unter Linux zu analysieren. Wir zeigen, wie Sie tcpdump installieren und die Ergebnisse des aufgezeichneten Datenverkehrs untersuchen. Weiterlesen
-
April 01, 2024
01Apr.2024
Tipp
Security Analytics Tools: Die richtige Auswahl treffen
Security-Analytics-Plattformen sind keine klassischen SIEM-Systeme, sondern separate Werkzeuge. Was man über die leistungsstarken und wichtigen Tools vor der Auswahl wissen sollte. Weiterlesen
-
April 01, 2024
01Apr.2024
Feature
Computational Storage: SSDs mit verschiedenen Leistungsniveaus
SSDs für Computational Storage gibt es in zwei Hauptformaten: programmierbar und mit fixierter Funktion. Sie unterscheiden sich stark im Funktionsumfang und in der Marktakzeptanz. Weiterlesen
-
April 01, 2024
01Apr.2024
Antworten
Welche Rolle spielt generative KI in der Unternehmenssuche?
Unternehmenssuche-Tools setzen KI ein, um Inhalte anzureichern, Objekte zu identifizieren und Informationen zu organisieren. Generative KI wird diese Prozesse weiter verändern. Weiterlesen
-
April 01, 2024
01Apr.2024
News
Die Cyberangriffe der KW13/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 01, 2024
01Apr.2024
Definition
Lokaler Gruppenrichtlinien-Editor
Der lokale Gruppenrichtlinien-Editor ist eine Benutzeroberfläche, über die sich alle lokalen Gruppenrichtlinienobjekte an einem Ort verwalten lassen. Weiterlesen
-
April 01, 2024
01Apr.2024
Antworten
Cloud- vs. Netzwerksicherheit: Was ist der Unterschied?
Während sich Netzwerksicherheit ausschließlich auf den Schutz von Netzwerken konzentriert, bietet Cloud-Sicherheit Schutz für Netzwerke, Server, Container, Anwendungen und mehr. Weiterlesen
-
März 29, 2024
29März2024
Definition
Cluster
In einem Cluster werden verschiedene Ressourcen zusammengefasst, die als eine Lösung die bestmögliche Leistung und Funktionalität zur Verfügung stellen soll. Weiterlesen
-
März 29, 2024
29März2024
Tipp
Kreislaufwirtschaft von Data Centers für Nachhaltigkeit nutzen
Für den Bau von Servern und Hardware für Rechenzentren werden viele der nicht erneuerbaren Ressourcen der Erde benötigt. Die Kreislaufwirtschaft muss hier nachhaltiger werden. Weiterlesen
-
März 29, 2024
29März2024
Meinungen
Richtig schulen: Bei Zero Trust die Belegschaft einbinden
Wenn Unternehmen das Prinzip Zero Trust umsetzen wollen, ist es mit Technologie allein nicht getan. Die Sensibilisierung der Anwender ist ein wichtiger Schlüssel für den Erfolg. Weiterlesen
-
März 29, 2024
29März2024
Tipp
6 KI-Tools für die automatisierte Analyse von Big Data
Datenanalyse mit KI bietet viele Vorteile, da sich dadurch große Datenmengen umfassend verwerten lassen. Der Beitrag zeigt sechs populäre KI-Tools in diesem Bereich. Weiterlesen
-
März 29, 2024
29März2024
Antworten
Wie funktionieren persönliche Hotspots für Remote-Arbeit?
Ein persönlicher Hotspot kann ein wertvoller Teil einer Fernarbeitsstrategie sein. Aber IT-Teams müssen verstehen, wie sie funktionieren und welche Probleme sie mit sich bringen. Weiterlesen
-
März 28, 2024
28März2024
Meinungen
Unternehmens-IT ist auch „People Business“
IT-Lösungen sollen ihre Aufgaben erfüllen und dabei wenig Eingriffe erfordern. Das heißt, dass sie nicht nur auf die Technik, sondern auch auf den Menschen fokussieren müssen. Weiterlesen
-
März 28, 2024
28März2024
Definition
RSA-Algorithmus (Rivest-Shamir-Adleman)
Der RSA-Algorithmus ist die Grundlage des asymmetrischenVerschlüsselungssystems, dass die Basis für die sichere Übertragung von Daten übers Internet bildet. Weiterlesen
-
März 28, 2024
28März2024
Tipp
In Multi-Cloud-Umgebungen die Kosten strategisch optimieren
Cloud-Umgebungen können kostspielig werden, vor allem bei mehreren Cloud-Anbietern. Mit strategischen Ansätzen lassen sich die Kosten für die Multi Cloud besser kontrollieren. Weiterlesen
-
März 28, 2024
28März2024
Feature
Mit Hammerspace Datensilos zusammenführen
Hammerspace bietet eine globale Datenumgebung, die sich über Rechenzentren und beliebige Cloud-Infrastrukturen erstreckt. Damit soll die Plattform Datensilos zusammenführen. Weiterlesen
-
März 28, 2024
28März2024
Ratgeber
Git für Netzwerktechniker: Eine Einführung
Git kann ein nützliches Tool für Netzwerktechniker sein, die komplexe Infrastrukturen verwalten, da sich Networking, Software, Automatisierung und DevOps zunehmend überschneiden. Weiterlesen
-
März 27, 2024
27März2024
Ratgeber
Backup und Restore: So nutzen Sie tar für Dateien in Linux
Erfahren Sie hier, wie Sie das Linux-tar-Dienstprogramms am besten nutzen. Wir erklären einige Befehle für das Erstellen von Dateien sowie für deren Sicherung und Wiederherstellung. Weiterlesen
-
März 27, 2024
27März2024
Tipp
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
-
März 27, 2024
27März2024
Tipp
Modulares Data Center oder traditionelles: Wofür entscheiden?
Unternehmen haben zwei Möglichkeiten für den Einsatz eines Rechenzentrums: modular oder traditionell. Bevor sie sich entscheiden, sollten Unternehmen die Unterschiede kennen. Weiterlesen
-
März 27, 2024
27März2024
Meinungen
Der 5-Punkte-Plan für Cloud-optimierte Prozesse
Die Cloud hat den professionellen Umgang mit IT verändert. Fachabteilungen entscheiden zunehmend selbst über ihre Anwendungen. Das ist zwar schnell, wirft aber auch Fragen auf. Weiterlesen
-
März 27, 2024
27März2024
Definition
Telnet
Telnet ermöglicht den Zugriff auf entfernte Computer per Befehlszeile. Das Protokoll genügt heutigen Sicherheitsanforderungen nicht. Deshalb wurde es durch SSH und PuTTy ersetzt. Weiterlesen
-
März 26, 2024
26März2024
Ratgeber
So nutzen Sie Linux cpio fürs Backup und Restore von Files
Es gibt viele Möglichkeiten, Dateien auf Linux-Geräten zu sichern. Das Dienstprogramm cpio kopiert Inhalte aus dem Dateisystem in ein Archiv, um zuverlässige Backups zu erstellen. Weiterlesen
-
März 26, 2024
26März2024
Meinungen
Bedrohungen auf Cloud-nativen Angriffsflächen erkennen
Mit der Ausdehnung der Firmen-IT in verschiedene Cloud-Umgebungen vergrößert sich die Angriffsfläche erheblich. Das müssen Unternehmen in der Sicherheitsstrategie berücksichtigen. Weiterlesen
-
März 26, 2024
26März2024
Ratgeber
Einen privaten Endpunkt zum Schutz von Functions-Apps erstellen
Denken Sie an die Sicherheit und lassen Sie Ihre Funktionen nicht ungeschützt. Erfahren Sie, wie private Endpunkte einen zusätzlichen Schutz für Ihre Azure-Functions-Apps bieten. Weiterlesen
-
März 26, 2024
26März2024
Definition
MPP-Datenbank (Massive Parallel Processing Database)
Eine MPP-Datenbank ist eine Datenbank, die für die parallele Verarbeitung vieler Operationen optimiert ist, die von vielen Verarbeitungseinheiten gleichzeitig ausgeführt werden. Weiterlesen
-
März 26, 2024
26März2024
Tipp
Wie NetOps die digitale Transformation unterstützt
NetOps nutzt Automatisierungs- und absichtsbasierte Netzwerk-Tools, um die digitale Transformation zu optimieren und präzise sowie flexible Netzwerkdienste zu gewährleisten. Weiterlesen
-
März 25, 2024
25März2024
Tipp
Pentests vs. Breach and Attack Simulation: Die Unterschiede
Penetrationstests und BAS (Breach and Attack Simulation) sind zwei Ansätze, um besser vor Sicherheitsverletzungen und Angriffen gewappnet zu sein. Wie ergänzen sich die Methoden? Weiterlesen
-
März 25, 2024
25März2024
Feature
Hammerspace Hyperscale NAS: Funktionsweise und Anwendungsfälle
Hersteller Hammerspace will mit seinem Hyperscale NAS vor allem KI-Umgebungen bedienen. Die disaggregierte Architektur soll dabei speziell enorme Skalierbarkeit bieten. Weiterlesen
-
März 25, 2024
25März2024
Definition
Public Cloud
Eine Public Cloud ist eine Plattform, die durch Cloud-Computing-Ressourcen – wie virtuelle Maschinen, Anwendungen oder Speicher – für Benutzer aus der Ferne verfügbar macht. Weiterlesen
-
März 25, 2024
25März2024
Tipp
10 bewährte Verfahren zur Marketingautomatisierung
Diese zehn bewährten Verfahren zur Marketingautomatisierung unterstützen Marketingfachleuten dabei, eine größere Zielgruppe zu erreichen und anzusprechen. Weiterlesen
-
März 25, 2024
25März2024
Ratgeber
Wie man mobile Geräte in Unternehmen vor Malware schützt
Smartphones können genauso anfällig für Cybersecurity-Bedrohungen sein wie Desktops. Daher ist es für Unternehmen wichtig, ihre Endgeräte vor mobiler Malware zu schützen. Weiterlesen
-
März 22, 2024
22März2024
News
IT-Studie 2024: Welche Data-Center-Projekte stehen im Fokus?
Die Studie von TechTarget und ESG zeigt, welche IT-Themen in 2024 besonders im Fokus stehen. In Infrastrukturmanagement wird investiert und auch die Cloud ist weiterhin wichtig. Weiterlesen
-
März 22, 2024
22März2024
Definition
Disaster Recovery as a Service (DRaaS)
Disaster Recovery as a Service ist ein Cloud-Angebot, das sein Failover im Falle einer Störung in eine externe Umgebung ermöglicht. Dafür gibt es drei Bereitstellungsmodelle. Weiterlesen
-
März 22, 2024
22März2024
Tipp
Darauf kommt es bei KI-Unterstützung im Risikomanagement an
Manuelles Risikomanagement gehört der Vergangenheit an, zunehmend kommt KI dabei zum Einsatz. Eine Zusammenfassung der Vorteile, Herausforderungen und Anwendungsfälle. Weiterlesen
-
März 22, 2024
22März2024
Tipp
Die 18 wichtigsten Datenkatalog-Tools und Technologien
Für die Erstellung und Verwaltung von Datenkatalogen gibt es zahlreiche Tools auf dem Markt. Im Folgenden finden Sie die 18 bekanntesten Datenkatalog-Plattformen. Weiterlesen
-
März 22, 2024
22März2024
Tipp
Copilot für Microsoft 365 – Das müssen Sie wissen
Mit Copilot für Microsoft 365 stellt Microsoft jetzt auch in seiner Cloud-Lösung einen KI-Assistenten zur Verfügung. Der Beitrag zeigt, was dabei zu beachten ist. Weiterlesen
-
März 22, 2024
22März2024
Tipp
3 häufige Probleme bei Videokonferenzen und wie man sie löst
Die Mitarbeiter sind immer geschickter im Umgang mit Video geworden. Aber auch heute hakt es noch bei Videokonferenzen. Hier sind die Lösungen für die häufigsten Probleme. Weiterlesen
-
März 21, 2024
21März2024
Tipp
Die Rolle des Chief Resilience Officers in DR und BC
Business Continuity, Disaster Recovery und Resilienz werden oft von verschiedenen Personen verwaltet. Ein Chief Resilience Officer kann BC/DR fokussierter voranbringen. Weiterlesen
-
März 21, 2024
21März2024
Definition
Bedrohungsakteur (Threat Actor)
Ein Bedrohungsakteur ist im Kontext der IT-Sicherheit eine Entität, die ganz oder partiell für einen Vorfall verantwortlich ist, der die Security einer Organisation beeinträchtigt. Weiterlesen
-
März 21, 2024
21März2024
Tipp
WebAssembly und Kubernetes: Verstehen Sie die Beziehung
WebAssembly bietet eine Möglichkeit zur Erstellung von portablen Webanwendungen. Die Kopplung von Wasm mit Kubernetes erleichtert die Orchestrierung und Verwaltung des Prozesses. Weiterlesen
-
März 21, 2024
21März2024
Feature
StorageX entwickelt Lösung für datenintensive KI-Workloads
StorageX hat eine Lösung für datenintensive Workloads entwickelt, die KI-Prozesse erleichtern soll. Lake Ti P100 ermöglicht Echtzeit-Analysen und maschinelles Lernen. Weiterlesen
-
März 21, 2024
21März2024
Meinungen
SASE fördert Kooperation von Netzwerk- und Sicherheitsteams
SASE-Implementierungen bedingen die Zusammenarbeit von Netzwerk- und Sicherheitsteams. Geteilte Verantwortlichkeit und herstellerübergreifende Strategien verbessern die Teamarbeit. Weiterlesen
-
März 20, 2024
20März2024
Tipp
Cloud-Forensik: Rechtzeitig die Herausforderungen klären
Im Falle eines Falles ist es zu spät, die Rahmenbedingungen für forensische Ermittlungen in Sachen Cloud zu klären. Das müssen Unternehmen im eigenen Interesse vorbereiten. Weiterlesen
-
März 20, 2024
20März2024
Meinungen
Data Matching: Warum Datenkonsolidierung Trumpf ist
Datenkonsolidierung und -bereinigung kann Unternehmen dabei helfen, Geschäftsabläufe zu verschlanken, mehr Wert aus den Daten zu ziehen und unnötige Dubletten zu vermeiden. Weiterlesen
-
März 20, 2024
20März2024
Meinungen
Apache Cassandra erobert Edge-Anwendungen
Zahlreiche Branchen haben den Wert von Edge-Anwendungen erkannt. Eine NoSQL-Datenbank wie Apache Cassandra spielt in solchen Edge-Szenarien ihre Stärken aus. Weiterlesen
-
März 20, 2024
20März2024
Tipp
Die wichtigsten Vor- und Nachteile des Serverless Computing
Durch Serverless Computing lässt sich die Effizienz steigern, da die Verwaltung der Infrastruktur ausgesourct wird. Aber dieser Ansatz hat auch Nachteile. Weiterlesen
-
März 20, 2024
20März2024
Definition
Cisco IOS (Cisco Internetwork Operating System)
Cisco IOS, nicht zu verwechseln mit Apple iOS, ist ein proprietäres Betriebssystem des Netzwerkherstellers. Es läuft auf Switches, Routern und anderen Netzwerkgeräten von Cisco. Weiterlesen
-
März 19, 2024
19März2024
News
Kostenloses E-Handbook: BC/DR-Aktivitäten richtig planen
Um Geschäftskontinuität zu gewährleisten, bedarf es gezielter Planung, insbesondere des Disaster Recoverys. Gut geplante BC/DR-Abläufe können den Geschäftsbetrieb wiederherstellen. Weiterlesen
-
März 19, 2024
19März2024
E-Handbook
Leitfaden für die Planung von Business Continuity und Disaster Recovery
Business Continuity und Disaster Recovery benötigen eine umfassende und aufeinander abgestimmte Planung, damit im Falle einer Störung eine schnelle Wiederherstellung der Geschäftsprozesse umgesetzt werden kann. Das E-Handbook gibt einige Tipps für ... Weiterlesen
-
März 19, 2024
19März2024
Tipp
Microsoft bietet eigenes Backup für Microsoft 365
Microsoft bietet jetzt eine eigene Lösung für das Backup in Microsoft 365. Der Beitrag zeigt die Möglichkeiten und Einschränkungen der Lösung. Derzeit ist die Lösung im Preview. Weiterlesen
-
März 19, 2024
19März2024
Tipp
Windows-Systeme zentral mit Intune verwalten
Mit Microsoft Intune können Unternehmen zentral alle Windows-Computer konfigurieren, absichern und Software verteilen, nachdem sie an die Cloud angebunden sind. Weiterlesen
-
März 19, 2024
19März2024
Meinungen
Mit Open Security die Weichen für die Zukunft stellen
Um ihre Aufgaben und Themen zu priorisieren, müssen CISOs die Bedrohungslandschaft verstehen. Dazu gilt es sich mit den Aktivitäten der Cyberangreifern auseinanderzusetzen. Weiterlesen
-
März 19, 2024
19März2024
Definition
Datenfeed
Ein Datenfeed ist ein fortlaufender Datenstrom, der den Benutzern aktuelle Informationen aus einer oder mehreren Quellen, zum Beispiel von einer Website, liefert. Weiterlesen
-
März 19, 2024
19März2024
Feature
Wie sich Quantennetzwerke und UC überschneiden
Quantennetzwerke im Bereich Unified Communications scheinen noch in weiter Ferne zu liegen. Aber es ist noch nicht zu früh, um zu erkennen, wie sie UC umgestalten könnten. Weiterlesen
-
März 18, 2024
18März2024
Tipp
DLP: Datenverlusten bei virtuellen Servern entgegenwirken
Der Verlust oder Diebstahl von Daten kann für Unternehmen weitreichende Folgen haben. Auch auf virtuellen Servern kann Data Loss Prevention ein wichtiger Sicherheitsbaustein sein. Weiterlesen
-
März 18, 2024
18März2024
Meinungen
Europäische Firmen: Sorge um Ethik und Vorurteile generativer KI
Beim Einsatz generativer KI sind noch viele Hürden zu nehmen, damit sichere, faire und nutzbringende Resultate gewährleistet werden können. Es gibt aber regionale Unterschiede. Weiterlesen
-
März 18, 2024
18März2024
Definition
Cloud-Migration
Unter Cloud-Migration versteht man die Auslagerung von Firmendaten oder Anwendungen von den lokalen Systemen eines Unternehmens in die Cloud oder von Cloud zu Cloud.. Weiterlesen
-
März 18, 2024
18März2024
News
Die Cyberangriffe der KW11/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
März 18, 2024
18März2024
Ratgeber
Tutorial: Benutzerdefinierte GPTs mit ChatGPT erstellen
Benutzerdefinierte GPTs bieten professionellen ChatGPT-Nutzern die Möglichkeit, ihre Chatbots ohne Code zu personalisieren. Wie das funktioniert, erfahren Sie hier. Weiterlesen
-
März 18, 2024
18März2024
Ratgeber
Mit cURL und Wget Netzwerkdateien per CLI herunterladen
Nicht nur Webbrowser nutzen HTTP zum Datei-Download. Auch mit den Befehlszeilen-Tools cURL und Wget lassen sich etwa VM-Images, Konfigurationsdateien und Updates herunterladen. Weiterlesen
-
März 15, 2024
15März2024
Definition
Portability (Softwareportabilität)
Portabilität bedeutet, dass bestimmte Software oder auch Daten mit wenig Arbeits- und Zeitaufwand so gestaltet werden, dass sie in auch in einer anderen Umgebung funktionieren. Weiterlesen
-
März 15, 2024
15März2024
Meinungen
AIOps-Lösungen benötigen klassische und generative KI
AIOps bezeichnet meist den Einsatz von KI für den IT-Betrieb, etwa zur Erkennung von Angriffen. Da ist es mit generativer KI nicht getan, sondern auch klassische KI gefordert. Weiterlesen
-
März 15, 2024
15März2024
Tipp
Beliebte Kurse und Zertifizierungen für maschinelles Lernen
AWS, Google, IBM und Microsoft bieten Zertifizierungen für maschinelles Lernen an, die Ihre Karriere fördern können. Die einzelnen Kurse im Überblick. Weiterlesen
-
März 15, 2024
15März2024
Tipp
Unraid sicher und effizient einbinden: Das ist dabei wichtig
Die erfolgreiche Unraid-Integration ins Netzwerk setzt auf klare Strukturen und sichere Zugänge. In diesem Beitrag werden Schlüsselstrategien für optimale Ergebnisse behandelt. Weiterlesen
-
März 15, 2024
15März2024
Tipp
Microsoft Teams Premium und Copilot in Teams im Vergleich
Informieren Sie sich über die KI-Produktivitätsfunktionen von Microsoft Teams Premium und Copilot. Wählen Sie die Lizenz aus, die am besten für ihre Anforderungen geeignet ist. Weiterlesen
-
März 14, 2024
14März2024
News
Globale IT-Studie: Die Budgetpläne fürs Informationsmanagement
Datenmengen wachsen und Unternehmen sehen vermehrt das Wertschöpfungspotenzial ihrer Informationen. Deswegen investieren Firmen auch 2024 in Lösungen fürs Informationsmanagement. Weiterlesen