Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
März 14, 2024
14März2024
Definition
OAuth
Mittels OAuth können Endanwender eine Applikation dazu autorisieren, in ihrem Namen auf eine API zuzugreifen, ohne dass dabei die gesamten Benutzerdaten preisgegeben werden. Weiterlesen
-
März 14, 2024
14März2024
Feature
Veeam Data Cloud: Backup-Services für Azure und Microsoft 365
Als Teil der verstärkten Partnerschaft zwischen Veeam und Microsoft bietet die Veeam Data Cloud Backup-Services für Azure und MS 365 und verspricht damit einfache Data Protection. Weiterlesen
-
März 14, 2024
14März2024
Tipp
Die 18 wichtigsten Big-Data-Plattformen und -Technologien
Es gibt zahlreiche Tools, die für Big-Data-Anwendungen eingesetzt werden können. Im Folgenden finden Sie einen Überblick über 18 beliebte Big-Data-Technologien. Weiterlesen
-
März 14, 2024
14März2024
Tipp
Microsoft Entra ID: Konten für den Notfallzugriff einrichten
Ein Notzugangskonto in der IAM-Plattform von Microsoft vermeidet Unterbrechungen im Krisenfall. Befolgen Sie diese Best Practices, um die Anmeldeinformationen sicher zu verwahren. Weiterlesen
-
März 14, 2024
14März2024
Ratgeber
Mobile Unified Communications: Alles, was Sie wissen müssen
Mobile Unified Communications wird zu einer immer wichtigeren Strategie für Unternehmen aller Art und Größe. Hier finden Sie alles, was Sie über mobile UC wissen müssen. Weiterlesen
-
März 13, 2024
13März2024
Feature
SAN- und NAS-Architekturen im Vergleich
Vergleichen Sie SAN, NAS und DAS und erfahren Sie, was bei der Verwendung der einzelnen Speicherarchitekturen zu beachten ist. Jede dieser Architekturen hat Vor- und Nachteile. Weiterlesen
-
März 13, 2024
13März2024
News
Studie zu IT-Budgets: Investitionspläne im Storage-Bereich
Eine aktuelle TechTarget-Umfrage zeigt, welche Investitionen EMEA-Firmen im Bereich Data Protection und Storage planen. Cloud, Disaster Recovery und Ransomware liegen hier im Trend. Weiterlesen
-
März 13, 2024
13März2024
Tipp
Dem Risiko Schwachstellen strategisch begegnen
Mit einer umfassenden Strategie zum Umgang mit Schwachstellen sind Unternehmen besser in Lage, Sicherheitslücken bei Prozessen und Technologien zu erkennen und zu beseitigen. Weiterlesen
-
März 13, 2024
13März2024
Meinungen
KI in der Rechenzentrumsbranche: Chancen und Bedenken
KI-Tools können für die unterschiedlichsten Aufgaben in Rechenzentren eingesetzt werden. Doch James Carmillet sieht nicht nur Chancen, sondern äußerst auch einige Bedenken. Weiterlesen
-
März 13, 2024
13März2024
Meinungen
SAP als Service-Provider: ist der Umstieg immer sinnvoll?
Immer mehr kritische Unternehmensbereiche und -funktionen werden in die Hände Dritter gelegt. Doch ist das immer sinnvoll? Was dafür und was dagegen spricht. Weiterlesen
-
März 13, 2024
13März2024
Definition
Top-of-Rack-Switching (ToR)
Bei Top-of-Rack-Switching (ToR) werden Rack-Geräte im selben oder benachbarten Schrank über einen Switch verbunden, der dann Konnektivität zu Aggregations-Switches herstellt. Weiterlesen
-
März 12, 2024
12März2024
Antworten
Wie häufig sollte ein Backup durchgeführt werden?
Um die richtige Backup-Strategie und -Frequenz zu bestimmen, müssen Firmen eine Balance zwischen teuren Managementfunktionen und tolerierbarem Datenverlust oder -ausfall finden. Weiterlesen
-
März 12, 2024
12März2024
Tipp
So recyclen Sie Unternehmenscomputer richtig
Unabhängig davon, wie ein Unternehmen ein Gerät ausmustern möchte, muss die IT-Abteilung sicherstellen, dass alle sensiblen Daten auf dem Gerät ordnungsgemäß vernichtet wurden. Weiterlesen
-
März 12, 2024
12März2024
Definition
Konversationelle KI (konversationelle künstliche Intelligenz)
Konversationelle künstliche Intelligenz ist eine Form von KI, die es Computern ermöglicht, menschliche Sprache zu verstehen, zu verarbeiten und zu erzeugen. Weiterlesen
-
März 12, 2024
12März2024
Meinungen
In 12 Schritten zu mehr Cyberresilienz
Für moderne Unternehmen ist es entscheidend, ihre Widerstandsfähigkeit in Sachen Cybersicherheit zu verbessern, um sich vor den stetig wachsenden Cyberbedrohungen zu schützen. Weiterlesen
-
März 12, 2024
12März2024
News
IT-Sicherheit: Was Security-Teams für 2024 planen
Cyberrisiken sind die größten Bedrohungen im Jahr 2024 für Unternehmen. Daher planen IT-Teams in vielfältigen Bereichen von Identitäten bis Cloud-Sicherheit zu investieren. Weiterlesen
-
März 12, 2024
12März2024
Antworten
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem sich entwickelnden 5G-Arbeitsmarkt suchen Dienstanbieter, Systemintegratoren und Unternehmen nach Bewerbern, die Erfahrung und Ambitionen in fünf großen Bereichen haben. Weiterlesen
-
März 11, 2024
11März2024
News
AIgenCY: Generative KI und die Sache mit der Cybersicherheit
Generative KI stellt die Cybersicherheit vor neue Herausforderungen. Sei es bei Malware, Social Engineering oder Desinformation. Ein Forschungsprojekt untersucht die Folgen. Weiterlesen
-
März 11, 2024
11März2024
Tipp
Die wichtigsten 4 Beispiele für Datenverlust
Datensicherung ist eine wichtige Aufgabe für Backup-Admins, und Bedrohungen entwickeln sich weiter. Vorbereitung hilft, Datenverlust zu vermeiden und schnell wiederherzustellen. Weiterlesen
-
März 11, 2024
11März2024
News
Welche Softwareprojekte IT-Führungskräfte 2024 priorisieren
TechTarget und ESG haben IT-Verantwortliche befragt, wie Ihre Pläne und Strategien 2024 aussehen. Unternehmenssoftware soll dabei Kosten einsparen und Prozesse automatisieren. Weiterlesen
-
März 11, 2024
11März2024
Ratgeber
Scoring und Datenschutz: Neue Grenzen für Algorithmen
Auskunfteien sollen für das Scoring bestimmte Datenkategorien nicht nutzen dürfen, so der EuGH. Diese Grenzen könnten als Beispiel für KI (künstliche Intelligenz) dienen. Weiterlesen
-
März 11, 2024
11März2024
Tipp
GitHub, AWS und Tabnine: KI-Entwicklungs-Tools im Vergleich
Die KI-Codierungs-Tools GitHub Copilot, Amazon CodeWhisperer und Tabnine verfolgen einen innovativen Ansatz für die Softwareentwicklung. Ein Funktionsvergleich der Tools. Weiterlesen
-
März 11, 2024
11März2024
Definition
Microsoft Exchange-Webdienste (EWS)
Die Microsoft Exchange-Webdienste (Exchange Web Services) erleichtern Administratoren die Verwaltung und sind die API zwischen Anwendungen und lokalen Versionen von Exchange. Weiterlesen
-
März 11, 2024
11März2024
News
Die Cyberangriffe der KW10/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
März 11, 2024
11März2024
Antworten
Gibt es bei Apple Arbeitsprofile für iPhones?
Apple verwendet Daten- und Geräte-Containerisierung anstelle von Android Work Profiles, um berufliche und private Informationen auf iPhones zu trennen sowie BYOD zu unterstützen. Weiterlesen
-
März 08, 2024
08März2024
Definition
Disaster-Recovery-Team
Ein DR-Team ist verantwortlich für die Wiederherstellung der Betriebsprozesse nach einem Störfall. Das kann unter anderem Datenwiederherstellung oder Hardwareersatz bedeuten. Weiterlesen
-
März 08, 2024
08März2024
Feature
Wie CloudFabrix die Arbeit von IT-Administratoren optimiert
CloudFabrix Data Fabric vereinheitlicht die Überwachung der IT-Landschaft eines Unternehmens und bietet KI-gestützte Analysen bei auftretenden Problemen. Weiterlesen
-
März 08, 2024
08März2024
Ratgeber
Codebeispiele für die GUI-Erstellung für PowerShell-Skripte
PowerShell-Skripte können mühsam zu schreiben und schwierig zu verwenden sein. Mit diesen einfach zu befolgenden Befehlen erstellen Teams GUIs für ihre PowerShell-Skripte. Weiterlesen
-
März 08, 2024
08März2024
Meinungen
On-Premises- und Cloud-Sicherheit: die Unterschiede
Der Unterschied zwischen der IT-Sicherheit in lokalen und in Cloud-Umgebungen ist vergleichbar mit dem Spielen von traditionellem und 3D-Schach. Ein Umdenken ist erforderlich. Weiterlesen
-
März 08, 2024
08März2024
Tipp
Wie künstliche Intelligenz Unified Communications verändert
KI in der Unified Communications kann die Zusammenarbeit und Produktivität der Mitarbeiter auf ein neues Niveau heben. Aber KI birgt auch Risiken, die Unternehmen angehen müssen. Weiterlesen
-
März 07, 2024
07März2024
Meinungen
KI in der Enterprise Architecture: Vorteile und Anwendungsfälle
Unternehmensarchitekturen können von künstlicher Intelligenz profitieren und dies in vielen Anwendungsbereichen. Trotz aller Vorteile sind aber auch Herausforderungen zu beachten. Weiterlesen
-
März 07, 2024
07März2024
Definition
Timing-Angriff
Bei einem Timing-Angriff machen sich Angreifer die Lauf- und Antwortzeiten von Prozessen zunutze, um an Informationen über ein System zu gelangen oder darauf zuzugreifen. Weiterlesen
-
März 07, 2024
07März2024
Tipp
Die wichtigsten Anwendungen für Data Governance
Data-Governance-Software kann Unternehmen bei der Verwaltung von Governance-Programmen unterstützen. Im Folgenden finden Sie einen Überblick über die wichtigsten Governance Tools. Weiterlesen
-
März 07, 2024
07März2024
Ratgeber
Mit ChatGPT PowerShell-Code schreiben und optimieren
Der Einsatz von KI-Tools ist in vielen Branchen auf dem Vormarsch und Administratoren können diese digitalen Helfer nutzen, um ihre Skripting-Versuche zu verbessern. Weiterlesen
-
März 07, 2024
07März2024
News
Weltweite Studie: Die Pläne und Budgets der IT-Profis 2024
Für das Jahr 2024 haben TechTarget und ESG weltweit IT-Verantwortlichen befragt, wie ihre Investitionspläne und Strategien aussehen. Bei der Hälfte steigen die IT-Ausgaben. Weiterlesen
-
März 07, 2024
07März2024
Antworten
Private LTE vs. Wi-Fi: Was ist der Unterschied?
Firmen haben viele Optionen, wenn sie Netzwerke für spezielle Anwendungen entwerfen. Wi-Fi unterstützt Umgebungen mit hohem Datenaufkommen, aber auch privates LTE bietet Vorteile. Weiterlesen
-
März 06, 2024
06März2024
Tipp
IT-Trainings: Security-Schulungen für Mitarbeiter planen
Der Faktor Mensch ist ein wichtiger Aktivposten bei der Gesamtsicherheit von Unternehmen. Entsprechend sorgfältig sollten IT-Teams bei der Schulung der Anwender vorgehen. Weiterlesen
-
März 06, 2024
06März2024
Feature
Backup unstrukturierter Daten: Darauf muss geachtet werden
Unstrukturierte Daten stellen einen signifikanten Anteil der Informationen in Unternehmen dar. Bei der Sicherung muss einiges beachtet werden. Darauf gehen wir in diesem Text ein. Weiterlesen
-
März 06, 2024
06März2024
Feature
Monitoring Tools für virtuelle Desktop-Infrastrukturen (VDI)
VDI-Monitoring unterstützt dabei, den Problemen der Endbenutzererfahrung auf den Grund zu gehen. Erfahren Sie, was zu überwachen ist und sehen Sie sich die besten VDI-Tools an. Weiterlesen
-
März 06, 2024
06März2024
Meinungen
Das Lager der Zukunft setzt auf Analysen und Automatisierung
Unternehmen in Lagerhaltung und Logistik stehen im Transformationsdauerdruck. Viele setzen eher auf kollaborative Automatisierung und nutzen gezielte Datenanalysen zur Optimierung. Weiterlesen
-
März 06, 2024
06März2024
Definition
Wireless Access Point (AP)
Ein drahtloser Zugriffspunkt oder Access Point (kurz AP) ermöglicht WLAN-Nutzern den Zugriff auf ein lokales Netzwerk und damit verbundenen Möglichkeiten wie das Internet. Weiterlesen
-
März 05, 2024
05März2024
Feature
Die wichtigsten Fakten über hybrides Multi-Cloud-Storage
Bei der Implementierung einer hybriden Multi-Cloud müssen Admins ihre Umgebungen stets überwachen und bewerten. Wir erklären diese Speicherplattform in diesem Kurzüberblick. Weiterlesen
-
März 05, 2024
05März2024
Meinungen
Digitale Identitäten: Die große Sicherheitslücke schließen
Bei vielen IT-Sicherheitsvorfällen spielt der Missbrauch digitaler Identitäten eine Rolle. Unternehmen müssen ihre Abwehrmaßnahmen dementsprechend ausrichten und optimieren. Weiterlesen
-
März 05, 2024
05März2024
Feature
Top-DCIM-Software im Jahr 2024
DCIM-Tools verbessern die Verwaltung und den Betrieb von Rechenzentren. Erfahren Sie, wie sechs populäre Produkte helfen können, Kosten zu kontrollieren und Energie zu verwalten. Weiterlesen
-
März 05, 2024
05März2024
Definition
ZeroOps
ZeroOps bedeutet, dass Entwickler keine Zeit für Infrastruktur sowie Betrieb aufwenden und stattdessen ihre gesamte Zeit in die Entwicklung von Softwareprodukten stecken. Weiterlesen
-
März 05, 2024
05März2024
News
Kostenloses E-Handbook: Ratgeber zum Umstieg auf SAP S/4HANA
Die Migration zu SAP S/4HANA birgt Risiken und Chancen. Das kostenlose E-Handbook dient als Leitfaden und zeigt Best Practices, die den Umstieg erfolgreich gestalten. Weiterlesen
-
März 05, 2024
05März2024
Tipp
Wie ZTNA vor internen Bedrohungen im Netzwerk schützt
ZTNA erfreut sich zunehmender Beliebtheit als Methode zur Bereitstellung von Fernzugriff und zur Minderung von Sicherheitsrisiken. Aber ZTNA schützt auch vor internen Bedrohungen. Weiterlesen
-
März 04, 2024
04März2024
Tipp
Wie KI das Risikomanagement in Unternehmen optimiert
Risikomanagement spielt eine zentrale Rolle in der operativen Planung in Unternehmen. Wie KI bei Planung, Umsetzung und Kontrolle des Risikomanagements unterstützen kann. Weiterlesen
-
März 04, 2024
04März2024
News
Die Cyberangriffe der KW9/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
März 01, 2024
01März2024
E-Handbook
Ratgeber: Die Migration zu SAP S/4HANA planen und umsetzen
Eine S/4HANA-Migration ist ein umfassendes Projekt. Unterschiedliche Datenbanken müssen nach SAP HANA übertragen werden, um die Grundlage für die S/4HANA-Konvertierung zu schaffen. Auch für die spätere Umstellung auf S/4HANA sind einige Vorarbeiten ... Weiterlesen
-
März 01, 2024
01März2024
Meinungen
OT-Netzwerke: Was beim Schwachstellen-Management wichtig ist
Die störungsfreie Funktion der Betriebstechnik (OT) ist für viele Unternehmen von entscheidender Bedeutung. Daher sollte man Schwachstellen kennen und priorisieren können. Weiterlesen
-
März 01, 2024
01März2024
Feature
SAP S/4HANA: Cloud-only-Innovationen erfordern mehr Klarheit
SAP muss sich darauf konzentrieren, allen Kunden einen technischen Mehrwert zu bieten, anstatt sie zu verprellen, indem sie Neuerungen nur für die Cloud zur Verfügung stellen. Weiterlesen
-
März 01, 2024
01März2024
Tipp
Tipps für die Migration von Rechenzentren per Lift and Shift
Bei der Lift-and-Shift-Migration werden Anwendungen und ihre Daten von einer Umgebung in eine andere verlagert. Wann sich ein Administrator für diesen Ansatz entscheiden sollte. Weiterlesen
-
März 01, 2024
01März2024
Ratgeber
Geforderte Netzwerkkenntnisse und wie Sie Lücken schließen
Die Lücke bei den Netzwerkkenntnissen ist auf technologischen Wandel, Generationswechsel und Einstellungsbedingungen zurückzuführen. So erwerben Sie die richtigen Kenntnisse. Weiterlesen
-
Februar 29, 2024
29Febr.2024
Definition
Privileged Identity Management (PIM)
Privileged Identity Management (PIM) ist die Überwachung und der Schutz von Superuser- und Administratorkonten, die erweiterten Zugriff auf die IT-Systeme eines Unternehmens haben. Weiterlesen
-
Februar 29, 2024
29Febr.2024
Tipp
Hochverfügbarkeit und Resilienz als Teil der DR-Planung
Die Firmenresilienz während und nach einer Krise hängt von vielen Faktoren ab. Hochverfügbarkeit ist ein Aspekt der Ausfallsicherheit, den DR-Teams nicht außer Acht lassen dürfen. Weiterlesen
-
Februar 29, 2024
29Febr.2024
Feature
AirMettle: Object Storage für Analytik und generative KI
AirMettle bietet eine Object-Storage-Lösung, bei der Analysen im Datenspeicher selbst durchgeführt werden. Die entwickelte Software läuft auf Standard-Hardware. Weiterlesen
-
Februar 29, 2024
29Febr.2024
Feature
Windows 11 Version 23H2: Die Neuerungen im Überblick
Windows 11 23H2 bietet Neuerungen für Profis und Unternehmen, die den Einsatz lohnenswert machen. Wir zeigen in diesem Beitrag die wichtigsten Neuerungen und deren Vorteile. Weiterlesen
-
Februar 28, 2024
28Febr.2024
Tipp
Wie unterscheiden sich Cybersicherheit und Cyberresilienz?
Unternehmen benötigen Strategien für Cybersicherheit und Cyberresilienz, um sich vor Angriffen zu schützen und den Schaden nach einer erfolgten Datenverletzung zu begrenzen. Weiterlesen
-
Februar 28, 2024
28Febr.2024
Feature
KI treibt die Nachfrage nach Speichermedien nach oben
Hersteller von HDD- und NAND-basierten Speichermedien mussten 2023 einen Umsatz- und Absatzrückgang hinnehmen. Das könnte sich 2024 ändern wird, auch dank der Nachfrage nach KI. Weiterlesen
-
Februar 28, 2024
28Febr.2024
Meinungen
KI-Tools: Gamechanger für Handelsunternehmen
Die Integration von KI-Tools und Large Language Models (LLM) in Handelsstrategien ist nicht frei von Problemen. Doch mögliche Vorteile wiegen diese auf. Weiterlesen
-
Februar 28, 2024
28Febr.2024
Tipp
5 Best Practices für das Cloud-Asset-Management
Cloud-Abrechnung, App-Bereitstellung sowie Security und Governance sind wichtige Bestandteile der Verwaltung von Cloud Assets. Diese Best Practices tragen zur Optimierung bei. Weiterlesen
-
Februar 28, 2024
28Febr.2024
Definition
Single Source of Truth (SSOT)
Eine einzige verlässliche Datenquelle (Single Source of Truth, SSOT) hilft dabei, die negativen Auswirkungen von Datensilos zu verringern. Dazu nutzt sie Data Federation Software. Weiterlesen
-
Februar 27, 2024
27Febr.2024
Tipp
Mit Backups Datenverlust bei Naturkatastrophen vermeiden
Der Klimawandel führt zu heftigen Unwettern mit schweren Auswirkungen, auch für die IT. Mit dem richtigen Backup lassen sich Datenverluste bei Naturkatastrophen vermeiden. Weiterlesen
-
Februar 27, 2024
27Febr.2024
Meinungen
Wie UEM-Systeme die IT-Administration automatisieren
Veränderte Arbeitssituationen stellen IT-Teams vor neue Herausforderungen. Es gilt die Nutzer einzubeziehen, denn Patchen, Sicherheit und Automatisieren gehören zusammen. Weiterlesen
-
Februar 27, 2024
27Febr.2024
Tipp
Die Risiken bei der Modernisierung von Anwendungen begrenzen
Unternehmen wollen mehr in App-Innovationen investieren, aber bereits ein geringes Ausfallrisiko kann ein Projekt scheitern lassen. Es ist ein Risikomanagementplan vonnöten. Weiterlesen
-
Februar 27, 2024
27Febr.2024
Definition
Semantisches Netz (Wissensgraph)
Ein semantisches Netz ist eine Wissensstruktur, die abbildet, wie Konzepte miteinander in Beziehung stehen und wie sie miteinander verbunden sind. Weiterlesen
-
Februar 27, 2024
27Febr.2024
Meinungen
KI und Automatisierung: Die Zukunft des Netzwerkbetriebs
Closed-Loop-Systeme können das Vertrauen von Operations-Teams in KI- und Automatisierungs-Tools stärken, wenn diese Netzwerkprobleme erkennen, Alarme senden und Lösungen empfehlen. Weiterlesen
-
Februar 26, 2024
26Febr.2024
Tipp
SIEM: Wie sich die Erkennung von Bedrohungen verändert
Mit SIEM-Werkzeugen können Unternehmen aktuell Bedrohungen in Echtzeit aufspüren. Die nächste Entwicklungsstufe der Tools wird neue proaktive Möglichkeiten bieten. Weiterlesen
-
Februar 26, 2024
26Febr.2024
Meinungen
Wie Copilot zum Wingman in der Arbeitswelt wird
KI-gestützte Assistenz-Tools wie Microsoft Copilot versprechen effizientere Arbeitswelten, allerdings müssen Unternehmen bei der Integration und Nutzung vieles beachten. Weiterlesen
-
Februar 26, 2024
26Febr.2024
Definition
Ubuntu
Die Linux-Distribution Ubuntu stammt von Canonical. Das ursprüngliche Desktop-Betriebssystem wird mittlerweile auch für Server, Cloud-Plattformen und IoT-Geräte verwendet. Weiterlesen
-
Februar 26, 2024
26Febr.2024
Feature
Microsoft SharePoint: Funktionen und Bereitstellungsoptionen
Microsoft bietet lokale und Cloud-Versionen von SharePoint an, um Unternehmen beim Content-Management zu unterstützen. Zu den Funktionen gehören Collaboration und Automatisierung. Weiterlesen
-
Februar 26, 2024
26Febr.2024
News
Die Cyberangriffe der KW8/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 26, 2024
26Febr.2024
Ratgeber
T-Pot: Den kostenlosen professionellen Honeypot nutzen
Mit T-Pot von Telekom Security können Unternehmen kostenlos Honeypots betreiben und so identifizieren, von wo Cyberattacken auf die Firma stattfinden und welcher Art diese sind. Weiterlesen
-
Februar 23, 2024
23Febr.2024
Meinungen
Die Folgen des Fachkräftemangels für die Cybersicherheit
Der Mangel an Fachkräften hat Auswirkungen auf die Cybersicherheit von Unternehmen. Diese sollten Maßnahmen ergreifen, um diesem Risiko entgegenzuwirken und es aktiv zu reduzieren. Weiterlesen
-
Februar 23, 2024
23Febr.2024
Definition
Device as a Service (DaaS)
Bei Device as a Service wird den Kunden physische Hardware im Rahmen eines Abonnementmodells angeboten. Dazu können PCs, Tablets, Smartphones oder andere physische Geräte gehören. Weiterlesen
-
Februar 23, 2024
23Febr.2024
Tipp
Die nützlichsten KI-Tools für DevOps-Teams
Die DevOps-Toolchain befindet sich am Wendepunkt, da Unternehmen versuchen, Zusammenarbeit, Produktivität, Effizienz und Sicherheit im DevOps-Lebenszyklus mit KI zu verbessern. Weiterlesen
-
Februar 23, 2024
23Febr.2024
Ratgeber
Terraform-Module verwenden anhand von Anwendungsbeispielen
Der Einsatz von Modulen kann die Benutzerfreundlichkeit von Terraform verbessern. Erfahren Sie, was ein Modul ist, wann Sie es verwenden und gehen Sie einige Beispiele durch. Weiterlesen
-
Februar 23, 2024
23Febr.2024
Feature
10 wichtige Geschäftsvorteile von Unified Communications
Wie können UC-Tools Ihrem Unternehmen nützen? Informieren Sie sich über die 10 Vorteile von Unified Communications, um die beste Entscheidung für Ihre Anforderungen zu treffen. Weiterlesen
-
Februar 22, 2024
22Febr.2024
Feature
Wie künstliche Intelligenz IT-Kosten in die Höhe treibt
Der Boom der KI-Anwendungen bringt nicht nur Vorteile mit sich. Nicht nur die Entwicklung kostet, sondern auch der enorme Strom- und Ressourcenaufwand reibt die Kosten in die Höhe. Weiterlesen
-
Februar 22, 2024
22Febr.2024
Definition
Rollenbasierte Zugriffskontrolle (RBAC)
Bei der rollenbasierten Zugriffskontrolle (RBAC) werden die Zugriffsrechte auf Systeme und Anwendungen über die Rolle des Mitarbeiters im Unternehmen definiert. Weiterlesen
-
Februar 22, 2024
22Febr.2024
Ratgeber
Wie man die Modernisierung von Anwendungen richtig bewertet
Die Modernisierung von Anwendungen erfordert eine schrittweise Bewertung, um eine fundierte Entscheidung über die Vorgehensweise zu treffen. Erfahren Sie, wie Sie beginnen können. Weiterlesen
-
Februar 22, 2024
22Febr.2024
Tipp
Funktionstests von APIs sollten nicht vernachlässigt werden
APIs stellen die Verbindung zwischen Anwendungen und Datenbanken, Partnerservern und integrierten Anwendungen her. Die Prüfung ihrer Wirksamkeit ist daher unumgänglich. Weiterlesen
-
Februar 22, 2024
22Febr.2024
Ratgeber
Welche 5G-Option für Unternehmen am sinnvollsten ist
Die beiden Haupttypen von 5G-Bereitstellungsoptionen sind Standalone und Non-Standalone. Lesen Sie, wie sie sich unterscheiden, wie Sie sie beschaffen können und einige 5G-Tipps. Weiterlesen
-
Februar 21, 2024
21Febr.2024
Tipp
Offline-Backups müssen Teil des Ransomware-Schutzes sein
Der Schutz vor Ransomware hängt nicht von einem Tool ab, sondern von mehreren Schutzebenen. Offline-Backups sind ein wichtiger Bestandteil der Ransomware-Schutzstrategie. Weiterlesen
-
Februar 21, 2024
21Febr.2024
Tipp
Was bei der Sicherheit virtueller Umgebungen zu beachten ist
Virtuelle Umgebungen können Schwachstellen enthalten, die Angreifer ausnutzen können - mit potenziell verheerenden Folgen. Tipps zur Auswahl von Sicherheitsstrategien und -Tools. Weiterlesen
-
Februar 21, 2024
21Febr.2024
Meinungen
Wie KI zur Verbesserung der Mitarbeitererfahrung beiträgt
Führungskräfte müssen in die Arbeitserfahrung ihrer Mitarbeitenden investieren, um langfristig zukunftsfähig zu bleiben. Hierbei kann künstliche Intelligenz (KI) unterstützen. Weiterlesen
-
Februar 21, 2024
21Febr.2024
Tipp
Wie man mit der neuen Windows LAPS-Funktion arbeitet
Microsoft hat Windows LAPS zur Verwaltung und Sicherung von Kennwörtern für lokale Administratorkonten auf Windows Desktop- und Serversystemen aktualisiert. Weiterlesen
-
Februar 21, 2024
21Febr.2024
Definition
System of Record (SOR)
Ein System of Record (SOR) ist ein System zur Speicherung und Wiederauffindung von Informationen. Erfahren Sie mehr über die verschiedenen Arten von SORs und ihre Vorteile. Weiterlesen
-
Februar 20, 2024
20Febr.2024
News
Kostenloses E-Handbook: Ratgeber – APIs richtig absichern
APIs sind das Bindeglied zwischen Diensten und Anwendungen und damit für den reibungslosen Geschäftsbetrieb entscheidend. Das muss sich in ihrer Sicherheit widerspiegeln. Weiterlesen
-
Februar 20, 2024
20Febr.2024
Meinungen
Unverzichtbare Komponenten im Data Center
Um ein reibungslos funktionierendes und effizientes Rechenzentrum zu betreiben, müssen verschiedene Komponenten implementiert werden. Wir betrachten die wichtigsten Kriterien. Weiterlesen
-
Februar 20, 2024
20Febr.2024
Meinungen
Rechenzentren sicher und datenschutzkonform stilllegen
Es gibt gute Gründe, Rechenzentren oder Teile davon stillzulegen. Etwa Modernisierung, Konsolidierung oder Cloud-Migration. Das muss aber sicher und gemäß Datenschutz geschehen. Weiterlesen
-
Februar 20, 2024
20Febr.2024
Ratgeber
Automatisierung des IT-Betriebs mit VMware und Ansible
In Verbindung mit VMware kann Ansible zur Automatisierung von IT-Aufgaben beitragen. Erfahren Sie, wie Sie Ansible installieren und wie Sie eine VM über vCenter einrichten. Weiterlesen
-
Februar 20, 2024
20Febr.2024
Definition
Stimmungsanalyse (Sentiment Analysis, Opinion Mining)
Stimmungsanalyse ist ein Ansatz zur Verarbeitung natürlicher Sprache, der die emotionale Stimmung hinter einem Text oder gesprochenen Worten identifiziert. Weiterlesen
-
Februar 20, 2024
20Febr.2024
Tipp
Wie man Malware auf Linux-Systemen vermeidet
Malware-Angriffe sind für Unternehmen verheerend. Linux-Systeme sind da keine Ausnahme. Denken Sie daran, die Systeme zu aktualisieren und die richtigen Berechtigungen zu vergeben. Weiterlesen
-
Februar 19, 2024
19Febr.2024
E-Handbook
Ratgeber: APIs richtig absichern
Damit APIs als wichtige Bindeglieder ihr Tagwerk verrichten und auch Daten und Dienste aus der Ferne einbinden, sollten sie einiges können und noch mehr dürfen. Daher müssen APIs über die richtigen Berechtigungen verfügen, um auf die zu verbindenden... Weiterlesen
-
Februar 19, 2024
19Febr.2024
Tipp
Das sollten Sie bei Google-Cloud-Storage-Kosten beachten
Bei den Kosten für Google Cloud Storage geht es nicht nur um gespeicherte Daten. Administratoren müssen auch Verarbeitung, Netzwerknutzung, Abruf und Replikation berücksichtigen. Weiterlesen
-
Februar 19, 2024
19Febr.2024
Definition
VMware-Snapshot
Ein VMware-Snapshot ist die Kopie einer virtuellen Maschine, die zu einem bestimmten Zeitpunkt erstellt wird. Der Snapshot hilft bei der Wiederherstellung der VM. Weiterlesen
-
Februar 19, 2024
19Febr.2024
News
Die Cyberangriffe der KW7/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 19, 2024
19Febr.2024
Ratgeber
Microsoft 365: Anti-Malware-Richtlinien einrichten
Microsoft Defender in Microsoft 365 umfasst verschiedene Möglichkeiten Benutzer besser vor Cyberattacken und Spam zu schützen. Admins können hierfür Richtlinien definieren. Weiterlesen