Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Februar 22, 2024
22Febr.2024
Tipp
Funktionstests von APIs sollten nicht vernachlässigt werden
APIs stellen die Verbindung zwischen Anwendungen und Datenbanken, Partnerservern und integrierten Anwendungen her. Die Prüfung ihrer Wirksamkeit ist daher unumgänglich. Weiterlesen
-
Februar 22, 2024
22Febr.2024
Ratgeber
Welche 5G-Option für Unternehmen am sinnvollsten ist
Die beiden Haupttypen von 5G-Bereitstellungsoptionen sind Standalone und Non-Standalone. Lesen Sie, wie sie sich unterscheiden, wie Sie sie beschaffen können und einige 5G-Tipps. Weiterlesen
-
Februar 21, 2024
21Febr.2024
Tipp
Offline-Backups müssen Teil des Ransomware-Schutzes sein
Der Schutz vor Ransomware hängt nicht von einem Tool ab, sondern von mehreren Schutzebenen. Offline-Backups sind ein wichtiger Bestandteil der Ransomware-Schutzstrategie. Weiterlesen
-
Februar 21, 2024
21Febr.2024
Tipp
Was bei der Sicherheit virtueller Umgebungen zu beachten ist
Virtuelle Umgebungen können Schwachstellen enthalten, die Angreifer ausnutzen können - mit potenziell verheerenden Folgen. Tipps zur Auswahl von Sicherheitsstrategien und -Tools. Weiterlesen
-
Februar 21, 2024
21Febr.2024
Meinungen
Wie KI zur Verbesserung der Mitarbeitererfahrung beiträgt
Führungskräfte müssen in die Arbeitserfahrung ihrer Mitarbeitenden investieren, um langfristig zukunftsfähig zu bleiben. Hierbei kann künstliche Intelligenz (KI) unterstützen. Weiterlesen
-
Februar 21, 2024
21Febr.2024
Tipp
Wie man mit der neuen Windows LAPS-Funktion arbeitet
Microsoft hat Windows LAPS zur Verwaltung und Sicherung von Kennwörtern für lokale Administratorkonten auf Windows Desktop- und Serversystemen aktualisiert. Weiterlesen
-
Februar 21, 2024
21Febr.2024
Definition
System of Record (SOR)
Ein System of Record (SOR) ist ein System zur Speicherung und Wiederauffindung von Informationen. Erfahren Sie mehr über die verschiedenen Arten von SORs und ihre Vorteile. Weiterlesen
-
Februar 20, 2024
20Febr.2024
News
Kostenloses E-Handbook: Ratgeber – APIs richtig absichern
APIs sind das Bindeglied zwischen Diensten und Anwendungen und damit für den reibungslosen Geschäftsbetrieb entscheidend. Das muss sich in ihrer Sicherheit widerspiegeln. Weiterlesen
-
Februar 20, 2024
20Febr.2024
Meinungen
Rechenzentren sicher und datenschutzkonform stilllegen
Es gibt gute Gründe, Rechenzentren oder Teile davon stillzulegen. Etwa Modernisierung, Konsolidierung oder Cloud-Migration. Das muss aber sicher und gemäß Datenschutz geschehen. Weiterlesen
-
Februar 20, 2024
20Febr.2024
Meinungen
Unverzichtbare Komponenten im Data Center
Um ein reibungslos funktionierendes und effizientes Rechenzentrum zu betreiben, müssen verschiedene Komponenten implementiert werden. Wir betrachten die wichtigsten Kriterien. Weiterlesen
-
Februar 20, 2024
20Febr.2024
Ratgeber
Automatisierung des IT-Betriebs mit VMware und Ansible
In Verbindung mit VMware kann Ansible zur Automatisierung von IT-Aufgaben beitragen. Erfahren Sie, wie Sie Ansible installieren und wie Sie eine VM über vCenter einrichten. Weiterlesen
-
Februar 20, 2024
20Febr.2024
Definition
Stimmungsanalyse (Sentiment Analysis, Opinion Mining)
Stimmungsanalyse ist ein Ansatz zur Verarbeitung natürlicher Sprache, der die emotionale Stimmung hinter einem Text oder gesprochenen Worten identifiziert. Weiterlesen
-
Februar 20, 2024
20Febr.2024
Tipp
Wie man Malware auf Linux-Systemen vermeidet
Malware-Angriffe sind für Unternehmen verheerend. Linux-Systeme sind da keine Ausnahme. Denken Sie daran, die Systeme zu aktualisieren und die richtigen Berechtigungen zu vergeben. Weiterlesen
-
Februar 19, 2024
19Febr.2024
E-Handbook
Ratgeber: APIs richtig absichern
Damit APIs als wichtige Bindeglieder ihr Tagwerk verrichten und auch Daten und Dienste aus der Ferne einbinden, sollten sie einiges können und noch mehr dürfen. Daher müssen APIs über die richtigen Berechtigungen verfügen, um auf die zu verbindenden... Weiterlesen
-
Februar 19, 2024
19Febr.2024
Tipp
Das sollten Sie bei Google-Cloud-Storage-Kosten beachten
Bei den Kosten für Google Cloud Storage geht es nicht nur um gespeicherte Daten. Administratoren müssen auch Verarbeitung, Netzwerknutzung, Abruf und Replikation berücksichtigen. Weiterlesen
-
Februar 19, 2024
19Febr.2024
Definition
VMware-Snapshot
Ein VMware-Snapshot ist die Kopie einer virtuellen Maschine, die zu einem bestimmten Zeitpunkt erstellt wird. Der Snapshot hilft bei der Wiederherstellung der VM. Weiterlesen
-
Februar 19, 2024
19Febr.2024
News
Die Cyberangriffe der KW7/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 19, 2024
19Febr.2024
Ratgeber
Microsoft 365: Anti-Malware-Richtlinien einrichten
Microsoft Defender in Microsoft 365 umfasst verschiedene Möglichkeiten Benutzer besser vor Cyberattacken und Spam zu schützen. Admins können hierfür Richtlinien definieren. Weiterlesen
-
Februar 19, 2024
19Febr.2024
Feature
Grow with SAP zielt auf mittelständische Unternehmen ab
Für mittelständische Unternehmen ist S/4HANA Cloud via Grow with SAP ein attraktiver Weg in die Cloud. Doch SAP steht bei der Erschließung dieses Marktsegments vor Problemen. Weiterlesen
-
Februar 19, 2024
19Febr.2024
Ratgeber
Sicherheit von iPhones und Android-Geräten im Vergleich
Apple-Geräte gelten als sehr sicher, aber das allein reicht nicht aus. Auch wenn sich iOS und Android unterscheiden, kommt es bei der mobilen Sicherheit auf das Management an. Weiterlesen
-
Februar 16, 2024
16Febr.2024
Definition
Docker Engine
Docker Engine ist eine Open-Source-Technologie für die Containerisierung, das Erstellen und das Bereitstellen von Anwendungen. Sie agiert als Client-Server-Technologie. Weiterlesen
-
Februar 16, 2024
16Febr.2024
Meinungen
NIS2-Richtlinie: Sieben Tipps zur fristgerechten Umsetzung
Die NIS2-Richtlinie hebt die IT-Sicherheit auf ein neues Level und fordert viele Unternehmen heraus. Mit den folgenden Maßnahmen fällt es leichter, die neuen Vorgaben zu erfüllen. Weiterlesen
-
Februar 16, 2024
16Febr.2024
Tipp
Mit Azure Arc lokale Server an die Cloud anbinden
Mit Azure Arc können Unternehmen lokale Server kostenlos an Azure anbinden und damit aus der Ferne zugreifbar machen. Das erleichtert eine sichere Remote-Verwaltung. Weiterlesen
-
Februar 16, 2024
16Febr.2024
Feature
Groq LPU Inference Engine stellt NVIDIA-GPUs in den Schatten
Groq hat einen Prozessor entwickelt, der die Leistung von Grafikprozessoren bei großen Sprachmodellen übertreffen soll. Das Unternehmen nennt diesen Language Processing Unit (LPU). Weiterlesen
-
Februar 16, 2024
16Febr.2024
Feature
Hyperscaler nutzen 5G im Weltraum für bessere Konnektivität
Während Telekommunikationsanbieter damit kämpfen, mit 5G zu Geld verdienen, setzen Hyperscaler wie AWS, Google Cloud und Microsoft Azure auf LEO-Satelliten für 5G-Konnektivität. Weiterlesen
-
Februar 15, 2024
15Febr.2024
Tipp
Kubernetes-Containerinfrastrukturen richtig sichern
In Kubernetes-Umgebungen gilt es nicht nur die einzelnen Container zu sichern, sondern auch die Daten der Infrastruktur sind wichtig. Der Beitrag zeigt, sich dies umsetzen lässt. Weiterlesen
-
Februar 15, 2024
15Febr.2024
Definition
FIDO (Fast Identity Online)
Die Sicherheitsspezifikation Fast Identity Online (FIDO) soll für eine starke Authentifizierung sorgen, und Anwendern eine sichere Anmeldung bei Diensten ermöglichen. Weiterlesen
-
Februar 15, 2024
15Febr.2024
Tipp
Vergleich zwischen Amazon CloudWatch und AWS CloudTrail
Mit Amazon CloudWatch und AWS CloudTrail sehen Administratoren Konfigurationsverläufe ein und richten Überwachungswarnungen ein. Hier sind die wichtigsten Unterschiede der Tools. Weiterlesen
-
Februar 15, 2024
15Febr.2024
Tipp
Gespräche aus Teams und Zoom mit Tucan.ai transkribieren
Mit der Webanwendung Tucan.ai können Benutzer Meetings aus Zoom und Microsoft Teams mit KI transkribieren. Wir zeigen die Möglichkeiten und Grenzen des Tools. Weiterlesen
-
Februar 15, 2024
15Febr.2024
Meinungen
IoT-Trends für 2024 und darüber hinaus
Probleme in der Lieferkette haben das Wachstum des IoT in letzter Zeit gebremst. Die Entwicklung hin zu 5G und intelligenteren Datenanalysefunktionen könnte dem IoT ab 2024 helfen. Weiterlesen
-
Februar 15, 2024
15Febr.2024
Feature
Beam Division Multiple Access: Was BDMA bei 5G bringt
BDMA, eine neue Mehrfachzugriffstechnologie, hat das Potenzial, die Effizienz von 5G-Mobilfunknetzwerken durch den Einsatz von Beamforming und Orthogonalität zu steigern. Weiterlesen
-
Februar 14, 2024
14Febr.2024
News
Der deutsche Markt für Cybersicherheit wächst deutlich
Der Markt für IT-Sicherheit wächst in Deutschland stärker als im Rest Europas und soll im Jahr 2024 erstmals über 10 Milliarden Euro erreichen. Das berichtet der Bitkom. Weiterlesen
-
Februar 14, 2024
14Febr.2024
Tipp
Mit 9 Fragen die Cloud-Storage-Strategie optimieren
Diese neun Fragen sollen helfen, den Einsatz von Cloud-Speicher richtig zu planen. Einige Anwendungen und Datensätze sind für Cloud Storage geeignet, andere hingegen nicht. Weiterlesen
-
Februar 14, 2024
14Febr.2024
Tipp
E-Mail-Sicherheit: Gründe für eine Security-Richtlinie
Es gibt viele gute Gründe, die für eine sorgsam aufgebaute E-Mail-Security-Policy sprechen: Sie kann Datenverluste verhindern und vertrauliche Informationen besser absichern. Weiterlesen
-
Februar 14, 2024
14Febr.2024
Meinungen
Generative KI datenschutzkonform einsetzen
Generative KI eröffnet neue Anwendungsfälle. Unternehmen sind aber aufgrund der Komplexität der Umgebungen und Fragen des Datenschutzes zurückhaltend bei der Einführung. Weiterlesen
-
Februar 14, 2024
14Febr.2024
Tipp
7 Desktop-as-a-Service-Anbieter im Vergleich
Bei der Auswahl eines DaaS-Anbieters werden Unternehmen von den vielen Optionen überwältigt. Vergleichen Sie die Funktionen und Möglichkeiten von sieben Anbietern. Weiterlesen
-
Februar 14, 2024
14Febr.2024
Definition
International Telecommunication Union (ITU)
Als Sonderorganisation der Vereinten Nationen definiert die International Telecommunication Union (ITU) Vorschriften und Standards für Informations- und Kommunikationstechnologien. Weiterlesen
-
Februar 13, 2024
13Febr.2024
News
Cisco Live 2024 Amsterdam: KI, Sicherheit, Nachhaltigkeit
Im Fokus der Cisco-Hausmesse waren neue Produkte rund um Akquisitionen, Observability, Netzwerkmanagement, KI, IT-Sicherheit, Nachhaltigkeitsinitiativen und Circular Design. Weiterlesen
-
Februar 13, 2024
13Febr.2024
Meinungen
Investment in IT-Sicherheit: Diese vier Bereiche lohnen sich
Mit der zunehmenden Nutzung digitaler Technologien und dem exponentiellen Datenwachstum vergrößert sich auch die Angriffsfläche. IT Security ist daher ein strategischer Faktor. Weiterlesen
-
Februar 13, 2024
13Febr.2024
Tipp
10 Fragen zum richtigen Einsatz des Unternehmens-Storage
Unterstützt die Geschäftsführung den Speicherbedarf Ihrer Firma? Entspricht die Plattform den Vorschriften? Dies sind nur zwei Fragen zum Storage-Einsatz, die Sie stellen müssen. Weiterlesen
-
Februar 13, 2024
13Febr.2024
Tipp
Zugriff auf die Protokolle der Intune-Verwaltungserweiterung
Die Intune-Verwaltungserweiterung bietet neue Funktionen für Windows-Administratoren, darunter die Option, Protokolle im Zusammenhang mit dem Verwaltungs-Add-on zu analysieren. Weiterlesen
-
Februar 13, 2024
13Febr.2024
Definition
Paarprogrammierung (Pair Programming)
Paarprogrammierung ist eine agile Softwareentwicklungstechnik, die auf Extreme Programming zurückgeht und bei der zwei Entwickler gemeinsam an einem Computer arbeiten. Weiterlesen
-
Februar 13, 2024
13Febr.2024
Tipp
KI-Sprachtechnologie bringt Unternehmen Vorteile und Risiken
KI eröffnet Unternehmen, die den Nutzen ihrer Spracherkennungssysteme steigern wollen, faszinierende Perspektiven. Aber man sollte sich hüten, zu viel und zu schnell zu erwarten. Weiterlesen
-
Februar 12, 2024
12Febr.2024
Tipp
Phishing: Schutz durch robuste Multifaktor-Authentifizierung
Keine Frage, der Einsatz jeder Multifaktor-Authentifizierung ist sicherer, als keine zu verwenden. Aber nicht jeder MFA-Ansatz ist bei Phishing-Angriffen gleichermaßen wirksam. Weiterlesen
-
Februar 12, 2024
12Febr.2024
Tipp
Google Cloud Storage und Drive Enterprise im Vergleich
Informieren Sie sich über die Unterschiede und Gemeinsamkeiten zwischen Google Cloud Storage und Google Drive, um zu entscheiden, was für Ihr Unternehmen am besten geeignet ist. Weiterlesen
-
Februar 12, 2024
12Febr.2024
Definition
Job (Betriebssystem)
Der Job ist eine Arbeitseinheit, die durch einen Job Scheduler oder Operator dem Betriebssystem zugewiesen wird. Beispielsweise ist das die Ausführung eines Programms. Weiterlesen
-
Februar 12, 2024
12Febr.2024
News
Die Cyberangriffe der KW6/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 12, 2024
12Febr.2024
Feature
Neues SAP-Programm soll Cloud-Umstieg vorantreiben
Rise with SAP Migration and Modernization schafft Kostenanreize und bietet Services für On-Premises-Kunden, die mit dem Umstieg auf S/4HANA Cloud zögern. Weiterlesen
-
Februar 12, 2024
12Febr.2024
Feature
Netzwerk- und Sicherheitsteams wachsen zusammen
Netzwerk- und Sicherheitsteams werden durch Automatisierung, Cloud und SASE zusammengeführt. Vereinheitlichte Teams haben Einblicke, die bei Verwaltung und Fehlerbehebung helfen. Weiterlesen
-
Februar 09, 2024
09Febr.2024
Meinungen
Risiko KI: Firmen müssen ihre Cybersicherheit verstärken
Unternehmen sollten dringend ihren Schutz vor Cyberangriffen optimieren, denn mit der Verbreitung von künstlicher Intelligenz steigt das Risiko schwerer wirtschaftlicher Schäden. Weiterlesen
-
Februar 09, 2024
09Febr.2024
Definition
Krisenkommunikation
Krisenkommunikation ist ein wichtiger Teil des Krisenmanagements, bei dem Mitarbeiter, Partner, Kunden und Öffentlichkeit über notwendige Details eines Störfalls informiert werden. Weiterlesen
-
Februar 09, 2024
09Febr.2024
Meinungen
Digitale Transformation und KI im Jahr 2024
Von beschleunigter Transformation bis Hyperpersonalisierung: Welche Trends die Unternehmenslandschaft im Jahr 2024 und darüber hinaus prägen werden. Weiterlesen
-
Februar 09, 2024
09Febr.2024
Tipp
Ein Leitfaden für die wichtigsten AIOps-Phasen
Die AIOps-Schlüsselphasen spielen eine wichtige Rolle bei der Erreichung der gewünschten Ergebnisse. Die Einführung hängt von der Fähigkeit des Teams ab, sie zu nutzen. Weiterlesen
-
Februar 09, 2024
09Febr.2024
Feature
Die wichtigsten Standards und Protokolle für Videokonferenzen
Neue Standards für Videokonferenzen können die Leistung steigern. Aber die Kompatibilität ist nicht gewährleistet, denn nicht jeder Standard wird von jedem Anbieter übernommen. Weiterlesen
-
Februar 08, 2024
08Febr.2024
Tipp
Praxisbeispiele für schnelle Backups unter Linux
Die Sicherung wichtiger Daten unter Linux kann effizient mit den Tools Rsync und Cronopete realisiert werden. Dieser Text bietet praktische Beispiele für deren Anwendung. Weiterlesen
-
Februar 08, 2024
08Febr.2024
Ratgeber
Wie man RHEL 8 auf RHEL 9 aktualisiert
Da CentOS 7 und RHEL 7 ihr Wartungsende erreicht haben, ziehen Administratoren andere Betriebssystemoptionen in Betracht. Folgen Sie der Anleitung für ein Upgrade von RHEL 8 auf 9. Weiterlesen
-
Februar 08, 2024
08Febr.2024
Definition
Federated Identity Management (FIM)
Föderierte Identitäten können mittels FIM (Federated Identity Management) über mehrere Systeme, Netzwerke oder Unternehmen genutzt werden. Das bringt Vor- und Nachteile mit sich. Weiterlesen
-
Februar 08, 2024
08Febr.2024
Feature
Cerabyte will Speicherung von Cold Data revolutionieren
Cerabyte möchte die langfristige Speicherung von Daten grundlegend neu gestalten. Hierfür entwickelt das deutsche Start-up einen Glasdatenträger mit Keramikbeschichtung. Weiterlesen
-
Februar 08, 2024
08Febr.2024
Meinungen
Juniper wird mit seiner Netzwerkplattform KI-nativ
Die jüngsten Ankündigungen von Juniper Networks deuten auf Pläne hin, mit seiner Netzwerkplattform durchgängigen Netzwerkkontext zu schaffen und GenKI-Strategien zu unterstützen. Weiterlesen
-
Februar 07, 2024
07Febr.2024
Tipp
Leistung bei der Anwendungs-Modernisierung berücksichtigen
Entwicklungsteams nutzen zunehmend Cloud-Lösungen, Container und Microservices, um Anwendungen zu modernisieren. Diese sind aber nur von Nutzen, wenn sie die Leistung steigern. Weiterlesen
-
Februar 07, 2024
07Febr.2024
Tipp
Herausforderungen bei der Blockchain-Einführung meistern
Unternehmen stehen bei der Blockchain-Einführung oft vor den gleichen Hürden. Diese zu kennen, könnte der erste große Schritt sein, um sie auf dem Weg zum Erfolg zu überwinden. Weiterlesen
-
Februar 07, 2024
07Febr.2024
Meinungen
Effiziente Softwaretests dank KI: 6 Prompts für Tester
Generative KI verspricht enorme Verbesserungen bei der Effizienz, Effektivität und Qualität von Softwaretests. Doch dafür braucht es den richtigen Umgang mit der Technologie. Weiterlesen
-
Februar 07, 2024
07Febr.2024
Ratgeber
Warum Cybersicherheit mehr Solidarität braucht
Das „Cyber-Solidaritätsgesetz“ legt Fähigkeiten fest, um Europa widerstands- und reaktionsfähiger gegenüber Cyberbedrohungen zu machen, und stärkt gleichzeitig die Kooperation. Weiterlesen
-
Februar 07, 2024
07Febr.2024
Definition
Kollision (Netzwerk)
Eine Kollision tritt auf, wenn zwei Geräte im selben Ethernet-Netzwerk gleichzeitig Daten übertragen. Lernen Sie Techniken kennen, um Kollisionen zu erkennen oder zu vermeiden. Weiterlesen
-
Februar 06, 2024
06Febr.2024
News
Kostenloses E-Handbook: IaaS – Die richtige Wahl für Sie?
IaaS ist ein Cloud-Computing-Modell und bietet Komponenten wie Server, Storage und Netzwerk. Das E-Handbook zeigt Unterschiede zu anderen Diensten auf und beleuchtet das Potenzial. Weiterlesen
-
Februar 06, 2024
06Febr.2024
News
Cybersicherheit: Neues nationales IT-Lagezentrum
Das Bundesamt für Sicherheit in der Informationstechnik hat ein neues nationales IT-Lagezentrum eröffnet. Dieses soll unter anderem die Bedrohungslage aktuell bewerten können. Weiterlesen
-
Februar 06, 2024
06Febr.2024
Tipp
Luftqualität im Rechenzentrum: Die Luft, die Server atmen
Überwachen Sie die Luftqualität im Rechenzentrum, um optimale Arbeitsbedingungen für die Geräte zu gewährleisten. Partikel und gasförmige Verunreinigungen führen zu großen Schäden. Weiterlesen
-
Februar 06, 2024
06Febr.2024
Meinungen
So gestalten Tech-Unternehmen erfolgreiche Gender Equality
Gender Equality kann nicht nur das Missverhältnis zwischen männlichen und weiblichen Angestellten in Technologieunternehmen verbessern, sondern auch Fachkräftemangel reduzieren. Weiterlesen
-
Februar 06, 2024
06Febr.2024
Meinungen
Cyberresilienz: Die Belegschaft als Aktivposten betrachten
Gut geschulte Mitarbeiter und eine etablierte Sicherheitskultur sind in Sachen IT Security und Bedrohungsabwehr wichtige Bausteine für die Cyberresilienz eines Unternehmens. Weiterlesen
-
Februar 06, 2024
06Febr.2024
Definition
Produktdatenmanagement (Product Data Management, PDM)
Unter Produktdatenmanagement versteht man den Prozess der Erfassung und Verwaltung elektronischer Informationen zu einem Produkt, damit diese wiederverwendet werden können. Weiterlesen
-
Februar 06, 2024
06Febr.2024
Feature
Unified Communications: Die 10 wichtigsten UC-Funktionen
Unified-Communications-Systeme haben sich weiterentwickelt und spiegeln die veränderten Geschäftsprozesse wider. Unternehmen müssen ihre Must-have-UC-Funktionen priorisieren. Weiterlesen
-
Februar 05, 2024
05Febr.2024
E-Handbook
IaaS: Die richtige Wahl für Ihr Unternehmen?
Das Cloud-Computing-Modell Infrastructure as a Service (IaaS) ermöglicht die Bereitstellung von Ressourcen über das Internet durch einen externen Anbieter. Das E-Handbook klärt Sie über die Vorteile wie das Hosting temporärer Workloads auf und gibt ... Weiterlesen
-
Februar 05, 2024
05Febr.2024
Ratgeber
Warum der Datenschutz bei mobiler Arbeit besser werden muss
Die IT-Nutzung unterwegs gehört oftmals zum betrieblichen Alltag, doch die mobilen Datenrisiken werden unterschätzt. Aufsichtsbehörden geben Hinweise zum mobilen Datenschutz. Weiterlesen
-
Februar 05, 2024
05Febr.2024
Meinungen
Best Practices für KI entwickeln und so zum Vorreiter werden
Unternehmen können eine Vorreiterrolle bei der Entwicklung von Best Practices für künstliche Intelligenz einnehmen. Auf dem Weg dahin müssen aber einige Faktoren beachtet werden. Weiterlesen
-
Februar 05, 2024
05Febr.2024
News
Die Cyberangriffe der KW5/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 05, 2024
05Febr.2024
Tipp
Microsoft Dev Box: Entwicklungs-Workstation in der Cloud
Mit Dev Box stellt Microsoft einen Cloud-PC zur Verfügung, mit dem Entwickler ähnlich wie bei Windows 365 von überall auf ihre Programme zugreifen können. Weiterlesen
-
Februar 05, 2024
05Febr.2024
Feature
Aufbau eines robuste IoT-Netzwerks
Robuste IoT-Netzwerke bieten Service unter extremen Bedingungen. Erfahren Sie mehr über die wichtigsten Überlegungen, Netzwerkoptionen und Mobilfunkstandards dafür. Weiterlesen
-
Februar 02, 2024
02Febr.2024
Meinungen
Navigation durch die IT-Bedrohungslandschaft im Jahr 2024
Ob generative KI, DevSecOps oder Ransomware – Unternehmen müssen sich 2024 sowohl mit bekannten Bedrohungen als auch mit erhöhten Herausforderungen beschäftigen. Weiterlesen
-
Februar 02, 2024
02Febr.2024
Meinungen
Cloud-Automatisierung skalieren: worauf Sie achten müssen
Die Automatisierung der Infrastruktur beschleunigt den Betrieb und fördert Innovationen, doch die Unterstützung der Geschäftsleitung ist in komplexen Cloud-Umgebungen entscheidend. Weiterlesen
-
Februar 02, 2024
02Febr.2024
Definition
Windows Server Client Access License (CAL)
Eine Windows Server Client Access License (CAL) kann für Nutzer oder für Geräte mit dem Windows-Betriebssystem erworben werden und erlaubt den Zugriff auf Ressourcen und Services. Weiterlesen
-
Februar 02, 2024
02Febr.2024
Meinungen
Nur richtige Datenintegration macht generative KI erfolgreich
Das Potenzial generativer KI lässt sich nur dann komplett ausschöpfen, wenn Unternehmen die zentrale Rolle ihrer eigenen Daten erkennen und die Daten richtig integrieren. Weiterlesen
-
Februar 02, 2024
02Febr.2024
Ratgeber
Mit Wireshark den Netzwerk-Traffic erfassen und analysieren
Wireshark bleibt ein wichtiges Tool für Sicherheitsfachleute. Zu lernen, wie man damit den Netzwerk-Traffic scannt, sollte auf der To-Do-Liste jedes Sicherheitsprofis stehen. Weiterlesen
-
Februar 01, 2024
01Febr.2024
Feature
Die 5 wichtigsten Colocation-Anbieter des Jahres 2024
Colocation-Provider bieten eine Palette von Einrichtungen und Dienstleistungen an, mit denen die Kosten für die Verwaltung von Rechenzentren gesenkt werden. Weiterlesen
-
Februar 01, 2024
01Febr.2024
Definition
Dark Web Monitoring
Mit der Überwachung des Dark Web können Unternehmen frühzeitig erkennen, ob eigene Daten kompromittiert wurden und Informationen über potenzielle Angriffe sammeln. Weiterlesen
-
Februar 01, 2024
01Febr.2024
Tipp
Oft vernachlässigt: RCO als Messkriterium für Disaster Recovery
Vielen SLAs fehlt ein wichtiger Aspekt: Die Konsistenz wiederhergestellter Umgebungen. RCO, Recovery Consistency Objective, gewinnt an Bedeutung und ergänzt die RTO und RPO. Weiterlesen
-
Februar 01, 2024
01Febr.2024
Tipp
Diese 18 Tools sollten Datenwissenschaftler kennen
Datenwissenschaftler können auf zahlreiche Tools zurückgreifen. Wir stellen 18 Tools vor, einschließlich ihrer Funktionen, Möglichkeiten und Einsatzzwecke. Weiterlesen
-
Februar 01, 2024
01Febr.2024
Tipp
4 Möglichkeiten für mehr Contact-Center-Redundanz
Cloud-basierte Unified-Communications-Systeme bieten mehr Zuverlässigkeit, sind aber auch nicht vor Systemausfällen gefeit. So sichern Sie Ihre Contact Center besser ab. Weiterlesen
-
Januar 31, 2024
31Jan.2024
Tipp
Identity Threat Detection and Response: Identitäten schützen
Firmen sehen sich vermehrt identitätsbasierten Angriffen ausgesetzt. Kriminelle haben es auf Nutzerkonten abgesehen, um sich Zugang zu verschaffen. ITDR soll da Schutz bieten. Weiterlesen
-
Januar 31, 2024
31Jan.2024
Tipp
Erfolgreiches Disaster Recovery braucht umfassende Planung
Ein erfolgreiches Disaster Recovery erhält die Geschäftstüchtigkeit einer Firma im Störfall aufrecht. Um diesen Erfolg zu gewährleisten, müssen DR-Pläne sorgfältig konzipiert sein. Weiterlesen
-
Januar 31, 2024
31Jan.2024
Ratgeber
Entdecken Sie erweiterte reguläre Ausdrücke in PowerShell
Lernen Sie, wie Sie anspruchsvollere Techniken für reguläre Ausdrücke entwickeln können, indem Sie verstehen, wie Sie mit Umgehungen mit verschiedenen Operatoren arbeiten können. Weiterlesen
-
Januar 31, 2024
31Jan.2024
Meinungen
KI-Regeln in der EU: Innovation und Kontrolle im Einklang
Der EU AI Act muss einen Balanceakt zwischen Innovation und Sicherheit in einer vernetzten Welt schaffen. Sead Ahmetović, CEO von WeAreDevelopers, umreißt die Regeln hierfür. Weiterlesen
-
Januar 31, 2024
31Jan.2024
Definition
Apple Automated Device Enrollment
Das Programm zur automatischen Geräteregistrierung von Apple automatisiert die Eintragung unternehmenseigener Geräte in eine MDM-Plattform. Lesen Sie, wie es funktioniert. Weiterlesen
-
Januar 30, 2024
30Jan.2024
News
HYCU integriert generative KI-Funktionen in R-Cloud
HYCU hat die Integration des KI-Assitenten Claude von Anthropic in die R-Cloud angekündigt. Damit soll sich die Entwicklung neuer Backup-Lösungen für SaaS-Anwendungen vereinfachen. Weiterlesen
-
Januar 30, 2024
30Jan.2024
News
Kostenloses E-Handbook: Grundlagen Netzwerkmanagement
Die Netzwerke in Unternehmen werden immer komplexer. Ohne guts Netzwerkmanagement sind die Verwaltungsaufgaben kaum zu bewältigen. Das kostenlose eBook bietet Basiswissen dazu. Weiterlesen
-
Januar 30, 2024
30Jan.2024
Tipp
Containersicherung mit Skripten und Tools
Bei Containerinfrastrukturen ist es notwendig besonders Sorgfalt bei der Sicherung einzuhalten, ansonsten besteht die Gefahr von Datenverlust. Der Beitrag zeigt was wichtig ist. Weiterlesen
-
Januar 30, 2024
30Jan.2024
Ratgeber
Amazon SageMaker Canvas für genaue Vorhersagen verwenden
Amazon SageMaker Canvas ist ein Machine Learning Tool, das sich für Profis als auch nicht-technische Anwender eignet. Das Tutorial zeigt, wie man SageMaker Canvas einsetzt. Weiterlesen
-
Januar 30, 2024
30Jan.2024
Meinungen
E-Mobilität: Die Ladeinfrastruktur richtig absichern
Um die Infrastruktur für die Ladepunkte und Apps für Anwender bereitzustellen ist die Adoption der Cloud unumgänglich. Das vergrößert die Angriffsfläche, die es zu schützen gilt. Weiterlesen
-
Januar 30, 2024
30Jan.2024
Definition
Retrieval-augmented Generation (RAG)
Retrieval-augmented Generation (RAG) ist ein KI-Framework, das Daten aus externen Wissensquellen abruft, um zum Beispiel die Qualität von Antworten in KI-Chatbots zu verbessern. Weiterlesen
-
Januar 30, 2024
30Jan.2024
Ratgeber
Android versus iOS: Vergleich der Datenschutzfunktionen
Der Datenschutz für Mitarbeiter ist ein wichtiger Faktor beim Mobile Device Management. Erfahren Sie, wie sich die Datenschutzfunktionen von iOS und Android unterscheiden. Weiterlesen
-
Januar 29, 2024
29Jan.2024
Feature
10 der größten Zero-Day-Angriffe im Jahr 2023
Im Jahr 2023 wurden viele Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt. Hier ein Blick auf 10 der bemerkenswertesten und schädlichsten Zero-Day-Angriffe des Jahres 2023. Weiterlesen