Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
April 01, 2024
01Apr.2024
Antworten
Welche Rolle spielt generative KI in der Unternehmenssuche?
Unternehmenssuche-Tools setzen KI ein, um Inhalte anzureichern, Objekte zu identifizieren und Informationen zu organisieren. Generative KI wird diese Prozesse weiter verändern. Weiterlesen
-
April 01, 2024
01Apr.2024
News
Die Cyberangriffe der KW13/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 01, 2024
01Apr.2024
Definition
Lokaler Gruppenrichtlinien-Editor
Der lokale Gruppenrichtlinien-Editor ist eine Benutzeroberfläche, über die sich alle lokalen Gruppenrichtlinienobjekte an einem Ort verwalten lassen. Weiterlesen
-
April 01, 2024
01Apr.2024
Antworten
Cloud- vs. Netzwerksicherheit: Was ist der Unterschied?
Während sich Netzwerksicherheit ausschließlich auf den Schutz von Netzwerken konzentriert, bietet Cloud-Sicherheit Schutz für Netzwerke, Server, Container, Anwendungen und mehr. Weiterlesen
-
März 29, 2024
29März2024
Definition
Cluster
In einem Cluster werden verschiedene Ressourcen zusammengefasst, die als eine Lösung die bestmögliche Leistung und Funktionalität zur Verfügung stellen soll. Weiterlesen
-
März 29, 2024
29März2024
Tipp
Kreislaufwirtschaft von Data Centers für Nachhaltigkeit nutzen
Für den Bau von Servern und Hardware für Rechenzentren werden viele der nicht erneuerbaren Ressourcen der Erde benötigt. Die Kreislaufwirtschaft muss hier nachhaltiger werden. Weiterlesen
-
März 29, 2024
29März2024
Meinungen
Richtig schulen: Bei Zero Trust die Belegschaft einbinden
Wenn Unternehmen das Prinzip Zero Trust umsetzen wollen, ist es mit Technologie allein nicht getan. Die Sensibilisierung der Anwender ist ein wichtiger Schlüssel für den Erfolg. Weiterlesen
-
März 29, 2024
29März2024
Tipp
6 KI-Tools für die automatisierte Analyse von Big Data
Datenanalyse mit KI bietet viele Vorteile, da sich dadurch große Datenmengen umfassend verwerten lassen. Der Beitrag zeigt sechs populäre KI-Tools in diesem Bereich. Weiterlesen
-
März 29, 2024
29März2024
Antworten
Wie funktionieren persönliche Hotspots für Remote-Arbeit?
Ein persönlicher Hotspot kann ein wertvoller Teil einer Fernarbeitsstrategie sein. Aber IT-Teams müssen verstehen, wie sie funktionieren und welche Probleme sie mit sich bringen. Weiterlesen
-
März 28, 2024
28März2024
Meinungen
Unternehmens-IT ist auch „People Business“
IT-Lösungen sollen ihre Aufgaben erfüllen und dabei wenig Eingriffe erfordern. Das heißt, dass sie nicht nur auf die Technik, sondern auch auf den Menschen fokussieren müssen. Weiterlesen
-
März 28, 2024
28März2024
Definition
RSA-Algorithmus (Rivest-Shamir-Adleman)
Der RSA-Algorithmus ist die Grundlage des asymmetrischenVerschlüsselungssystems, dass die Basis für die sichere Übertragung von Daten übers Internet bildet. Weiterlesen
-
März 28, 2024
28März2024
Tipp
In Multi-Cloud-Umgebungen die Kosten strategisch optimieren
Cloud-Umgebungen können kostspielig werden, vor allem bei mehreren Cloud-Anbietern. Mit strategischen Ansätzen lassen sich die Kosten für die Multi Cloud besser kontrollieren. Weiterlesen
-
März 28, 2024
28März2024
Feature
Mit Hammerspace Datensilos zusammenführen
Hammerspace bietet eine globale Datenumgebung, die sich über Rechenzentren und beliebige Cloud-Infrastrukturen erstreckt. Damit soll die Plattform Datensilos zusammenführen. Weiterlesen
-
März 28, 2024
28März2024
Ratgeber
Git für Netzwerktechniker: Eine Einführung
Git kann ein nützliches Tool für Netzwerktechniker sein, die komplexe Infrastrukturen verwalten, da sich Networking, Software, Automatisierung und DevOps zunehmend überschneiden. Weiterlesen
-
März 27, 2024
27März2024
Ratgeber
Backup und Restore: So nutzen Sie tar für Dateien in Linux
Erfahren Sie hier, wie Sie das Linux-tar-Dienstprogramms am besten nutzen. Wir erklären einige Befehle für das Erstellen von Dateien sowie für deren Sicherung und Wiederherstellung. Weiterlesen
-
März 27, 2024
27März2024
Tipp
Modulares Data Center oder traditionelles: Wofür entscheiden?
Unternehmen haben zwei Möglichkeiten für den Einsatz eines Rechenzentrums: modular oder traditionell. Bevor sie sich entscheiden, sollten Unternehmen die Unterschiede kennen. Weiterlesen
-
März 27, 2024
27März2024
Meinungen
Der 5-Punkte-Plan für Cloud-optimierte Prozesse
Die Cloud hat den professionellen Umgang mit IT verändert. Fachabteilungen entscheiden zunehmend selbst über ihre Anwendungen. Das ist zwar schnell, wirft aber auch Fragen auf. Weiterlesen
-
März 27, 2024
27März2024
Definition
Telnet
Telnet ermöglicht den Zugriff auf entfernte Computer per Befehlszeile. Das Protokoll genügt heutigen Sicherheitsanforderungen nicht. Deshalb wurde es durch SSH und PuTTy ersetzt. Weiterlesen
-
März 26, 2024
26März2024
Ratgeber
So nutzen Sie Linux cpio fürs Backup und Restore von Files
Es gibt viele Möglichkeiten, Dateien auf Linux-Geräten zu sichern. Das Dienstprogramm cpio kopiert Inhalte aus dem Dateisystem in ein Archiv, um zuverlässige Backups zu erstellen. Weiterlesen
-
März 26, 2024
26März2024
Meinungen
Bedrohungen auf Cloud-nativen Angriffsflächen erkennen
Mit der Ausdehnung der Firmen-IT in verschiedene Cloud-Umgebungen vergrößert sich die Angriffsfläche erheblich. Das müssen Unternehmen in der Sicherheitsstrategie berücksichtigen. Weiterlesen
-
März 26, 2024
26März2024
Ratgeber
Einen privaten Endpunkt zum Schutz von Functions-Apps erstellen
Denken Sie an die Sicherheit und lassen Sie Ihre Funktionen nicht ungeschützt. Erfahren Sie, wie private Endpunkte einen zusätzlichen Schutz für Ihre Azure-Functions-Apps bieten. Weiterlesen
-
März 26, 2024
26März2024
Definition
MPP-Datenbank (Massive Parallel Processing Database)
Eine MPP-Datenbank ist eine Datenbank, die für die parallele Verarbeitung vieler Operationen optimiert ist, die von vielen Verarbeitungseinheiten gleichzeitig ausgeführt werden. Weiterlesen
-
März 26, 2024
26März2024
Tipp
Wie NetOps die digitale Transformation unterstützt
NetOps nutzt Automatisierungs- und absichtsbasierte Netzwerk-Tools, um die digitale Transformation zu optimieren und präzise sowie flexible Netzwerkdienste zu gewährleisten. Weiterlesen
-
März 25, 2024
25März2024
Tipp
Pentests vs. Breach and Attack Simulation: Die Unterschiede
Penetrationstests und BAS (Breach and Attack Simulation) sind zwei Ansätze, um besser vor Sicherheitsverletzungen und Angriffen gewappnet zu sein. Wie ergänzen sich die Methoden? Weiterlesen
-
März 25, 2024
25März2024
Feature
Hammerspace Hyperscale NAS: Funktionsweise und Anwendungsfälle
Hersteller Hammerspace will mit seinem Hyperscale NAS vor allem KI-Umgebungen bedienen. Die disaggregierte Architektur soll dabei speziell enorme Skalierbarkeit bieten. Weiterlesen
-
März 25, 2024
25März2024
Definition
Public Cloud
Eine Public Cloud ist eine Plattform, die durch Cloud-Computing-Ressourcen – wie virtuelle Maschinen, Anwendungen oder Speicher – für Benutzer aus der Ferne verfügbar macht. Weiterlesen
-
März 25, 2024
25März2024
Tipp
10 bewährte Verfahren zur Marketingautomatisierung
Diese zehn bewährten Verfahren zur Marketingautomatisierung unterstützen Marketingfachleuten dabei, eine größere Zielgruppe zu erreichen und anzusprechen. Weiterlesen
-
März 25, 2024
25März2024
Ratgeber
Wie man mobile Geräte in Unternehmen vor Malware schützt
Smartphones können genauso anfällig für Cybersecurity-Bedrohungen sein wie Desktops. Daher ist es für Unternehmen wichtig, ihre Endgeräte vor mobiler Malware zu schützen. Weiterlesen
-
März 22, 2024
22März2024
News
IT-Studie 2024: Welche Data-Center-Projekte stehen im Fokus?
Die Studie von TechTarget und ESG zeigt, welche IT-Themen in 2024 besonders im Fokus stehen. In Infrastrukturmanagement wird investiert und auch die Cloud ist weiterhin wichtig. Weiterlesen
-
März 22, 2024
22März2024
Definition
Disaster Recovery as a Service (DRaaS)
Disaster Recovery as a Service ist ein Cloud-Angebot, das sein Failover im Falle einer Störung in eine externe Umgebung ermöglicht. Dafür gibt es drei Bereitstellungsmodelle. Weiterlesen
-
März 22, 2024
22März2024
Tipp
Darauf kommt es bei KI-Unterstützung im Risikomanagement an
Manuelles Risikomanagement gehört der Vergangenheit an, zunehmend kommt KI dabei zum Einsatz. Eine Zusammenfassung der Vorteile, Herausforderungen und Anwendungsfälle. Weiterlesen
-
März 22, 2024
22März2024
Tipp
Die 18 wichtigsten Datenkatalog-Tools und Technologien
Für die Erstellung und Verwaltung von Datenkatalogen gibt es zahlreiche Tools auf dem Markt. Im Folgenden finden Sie die 18 bekanntesten Datenkatalog-Plattformen. Weiterlesen
-
März 22, 2024
22März2024
Tipp
Copilot für Microsoft 365 – Das müssen Sie wissen
Mit Copilot für Microsoft 365 stellt Microsoft jetzt auch in seiner Cloud-Lösung einen KI-Assistenten zur Verfügung. Der Beitrag zeigt, was dabei zu beachten ist. Weiterlesen
-
März 22, 2024
22März2024
Tipp
3 häufige Probleme bei Videokonferenzen und wie man sie löst
Die Mitarbeiter sind immer geschickter im Umgang mit Video geworden. Aber auch heute hakt es noch bei Videokonferenzen. Hier sind die Lösungen für die häufigsten Probleme. Weiterlesen
-
März 21, 2024
21März2024
Tipp
Die Rolle des Chief Resilience Officers in DR und BC
Business Continuity, Disaster Recovery und Resilienz werden oft von verschiedenen Personen verwaltet. Ein Chief Resilience Officer kann BC/DR fokussierter voranbringen. Weiterlesen
-
März 21, 2024
21März2024
Definition
Bedrohungsakteur (Threat Actor)
Ein Bedrohungsakteur ist im Kontext der IT-Sicherheit eine Entität, die ganz oder partiell für einen Vorfall verantwortlich ist, der die Security einer Organisation beeinträchtigt. Weiterlesen
-
März 21, 2024
21März2024
Tipp
WebAssembly und Kubernetes: Verstehen Sie die Beziehung
WebAssembly bietet eine Möglichkeit zur Erstellung von portablen Webanwendungen. Die Kopplung von Wasm mit Kubernetes erleichtert die Orchestrierung und Verwaltung des Prozesses. Weiterlesen
-
März 21, 2024
21März2024
Feature
StorageX entwickelt Lösung für datenintensive KI-Workloads
StorageX hat eine Lösung für datenintensive Workloads entwickelt, die KI-Prozesse erleichtern soll. Lake Ti P100 ermöglicht Echtzeit-Analysen und maschinelles Lernen. Weiterlesen
-
März 21, 2024
21März2024
Meinungen
SASE fördert Kooperation von Netzwerk- und Sicherheitsteams
SASE-Implementierungen bedingen die Zusammenarbeit von Netzwerk- und Sicherheitsteams. Geteilte Verantwortlichkeit und herstellerübergreifende Strategien verbessern die Teamarbeit. Weiterlesen
-
März 20, 2024
20März2024
Tipp
Cloud-Forensik: Rechtzeitig die Herausforderungen klären
Im Falle eines Falles ist es zu spät, die Rahmenbedingungen für forensische Ermittlungen in Sachen Cloud zu klären. Das müssen Unternehmen im eigenen Interesse vorbereiten. Weiterlesen
-
März 20, 2024
20März2024
Meinungen
Data Matching: Warum Datenkonsolidierung Trumpf ist
Datenkonsolidierung und -bereinigung kann Unternehmen dabei helfen, Geschäftsabläufe zu verschlanken, mehr Wert aus den Daten zu ziehen und unnötige Dubletten zu vermeiden. Weiterlesen
-
März 20, 2024
20März2024
Meinungen
Apache Cassandra erobert Edge-Anwendungen
Zahlreiche Branchen haben den Wert von Edge-Anwendungen erkannt. Eine NoSQL-Datenbank wie Apache Cassandra spielt in solchen Edge-Szenarien ihre Stärken aus. Weiterlesen
-
März 20, 2024
20März2024
Tipp
Die wichtigsten Vor- und Nachteile des Serverless Computing
Durch Serverless Computing lässt sich die Effizienz steigern, da die Verwaltung der Infrastruktur ausgesourct wird. Aber dieser Ansatz hat auch Nachteile. Weiterlesen
-
März 20, 2024
20März2024
Definition
Cisco IOS (Cisco Internetwork Operating System)
Cisco IOS, nicht zu verwechseln mit Apple iOS, ist ein proprietäres Betriebssystem des Netzwerkherstellers. Es läuft auf Switches, Routern und anderen Netzwerkgeräten von Cisco. Weiterlesen
-
März 19, 2024
19März2024
News
Kostenloses E-Handbook: BC/DR-Aktivitäten richtig planen
Um Geschäftskontinuität zu gewährleisten, bedarf es gezielter Planung, insbesondere des Disaster Recoverys. Gut geplante BC/DR-Abläufe können den Geschäftsbetrieb wiederherstellen. Weiterlesen
-
März 19, 2024
19März2024
E-Handbook
Leitfaden für die Planung von Business Continuity und Disaster Recovery
Business Continuity und Disaster Recovery benötigen eine umfassende und aufeinander abgestimmte Planung, damit im Falle einer Störung eine schnelle Wiederherstellung der Geschäftsprozesse umgesetzt werden kann. Das E-Handbook gibt einige Tipps für ... Weiterlesen
-
März 19, 2024
19März2024
Tipp
Microsoft bietet eigenes Backup für Microsoft 365
Microsoft bietet jetzt eine eigene Lösung für das Backup in Microsoft 365. Der Beitrag zeigt die Möglichkeiten und Einschränkungen der Lösung. Derzeit ist die Lösung im Preview. Weiterlesen
-
März 19, 2024
19März2024
Tipp
Windows-Systeme zentral mit Intune verwalten
Mit Microsoft Intune können Unternehmen zentral alle Windows-Computer konfigurieren, absichern und Software verteilen, nachdem sie an die Cloud angebunden sind. Weiterlesen
-
März 19, 2024
19März2024
Meinungen
Mit Open Security die Weichen für die Zukunft stellen
Um ihre Aufgaben und Themen zu priorisieren, müssen CISOs die Bedrohungslandschaft verstehen. Dazu gilt es sich mit den Aktivitäten der Cyberangreifern auseinanderzusetzen. Weiterlesen
-
März 19, 2024
19März2024
Definition
Datenfeed
Ein Datenfeed ist ein fortlaufender Datenstrom, der den Benutzern aktuelle Informationen aus einer oder mehreren Quellen, zum Beispiel von einer Website, liefert. Weiterlesen
-
März 19, 2024
19März2024
Feature
Wie sich Quantennetzwerke und UC überschneiden
Quantennetzwerke im Bereich Unified Communications scheinen noch in weiter Ferne zu liegen. Aber es ist noch nicht zu früh, um zu erkennen, wie sie UC umgestalten könnten. Weiterlesen
-
März 18, 2024
18März2024
Tipp
DLP: Datenverlusten bei virtuellen Servern entgegenwirken
Der Verlust oder Diebstahl von Daten kann für Unternehmen weitreichende Folgen haben. Auch auf virtuellen Servern kann Data Loss Prevention ein wichtiger Sicherheitsbaustein sein. Weiterlesen
-
März 18, 2024
18März2024
Meinungen
Europäische Firmen: Sorge um Ethik und Vorurteile generativer KI
Beim Einsatz generativer KI sind noch viele Hürden zu nehmen, damit sichere, faire und nutzbringende Resultate gewährleistet werden können. Es gibt aber regionale Unterschiede. Weiterlesen
-
März 18, 2024
18März2024
Definition
Cloud-Migration
Unter Cloud-Migration versteht man die Auslagerung von Firmendaten oder Anwendungen von den lokalen Systemen eines Unternehmens in die Cloud oder von Cloud zu Cloud.. Weiterlesen
-
März 18, 2024
18März2024
News
Die Cyberangriffe der KW11/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
März 18, 2024
18März2024
Ratgeber
Tutorial: Benutzerdefinierte GPTs mit ChatGPT erstellen
Benutzerdefinierte GPTs bieten professionellen ChatGPT-Nutzern die Möglichkeit, ihre Chatbots ohne Code zu personalisieren. Wie das funktioniert, erfahren Sie hier. Weiterlesen
-
März 18, 2024
18März2024
Ratgeber
Mit cURL und Wget Netzwerkdateien per CLI herunterladen
Nicht nur Webbrowser nutzen HTTP zum Datei-Download. Auch mit den Befehlszeilen-Tools cURL und Wget lassen sich etwa VM-Images, Konfigurationsdateien und Updates herunterladen. Weiterlesen
-
März 15, 2024
15März2024
Definition
Portability (Softwareportabilität)
Portabilität bedeutet, dass bestimmte Software oder auch Daten mit wenig Arbeits- und Zeitaufwand so gestaltet werden, dass sie in auch in einer anderen Umgebung funktionieren. Weiterlesen
-
März 15, 2024
15März2024
Meinungen
AIOps-Lösungen benötigen klassische und generative KI
AIOps bezeichnet meist den Einsatz von KI für den IT-Betrieb, etwa zur Erkennung von Angriffen. Da ist es mit generativer KI nicht getan, sondern auch klassische KI gefordert. Weiterlesen
-
März 15, 2024
15März2024
Tipp
Beliebte Kurse und Zertifizierungen für maschinelles Lernen
AWS, Google, IBM und Microsoft bieten Zertifizierungen für maschinelles Lernen an, die Ihre Karriere fördern können. Die einzelnen Kurse im Überblick. Weiterlesen
-
März 15, 2024
15März2024
Tipp
Unraid sicher und effizient einbinden: Das ist dabei wichtig
Die erfolgreiche Unraid-Integration ins Netzwerk setzt auf klare Strukturen und sichere Zugänge. In diesem Beitrag werden Schlüsselstrategien für optimale Ergebnisse behandelt. Weiterlesen
-
März 15, 2024
15März2024
Tipp
Microsoft Teams Premium und Copilot in Teams im Vergleich
Informieren Sie sich über die KI-Produktivitätsfunktionen von Microsoft Teams Premium und Copilot. Wählen Sie die Lizenz aus, die am besten für ihre Anforderungen geeignet ist. Weiterlesen
-
März 14, 2024
14März2024
News
Globale IT-Studie: Die Budgetpläne fürs Informationsmanagement
Datenmengen wachsen und Unternehmen sehen vermehrt das Wertschöpfungspotenzial ihrer Informationen. Deswegen investieren Firmen auch 2024 in Lösungen fürs Informationsmanagement. Weiterlesen
-
März 14, 2024
14März2024
Definition
OAuth
Mittels OAuth können Endanwender eine Applikation dazu autorisieren, in ihrem Namen auf eine API zuzugreifen, ohne dass dabei die gesamten Benutzerdaten preisgegeben werden. Weiterlesen
-
März 14, 2024
14März2024
Feature
Veeam Data Cloud: Backup-Services für Azure und Microsoft 365
Als Teil der verstärkten Partnerschaft zwischen Veeam und Microsoft bietet die Veeam Data Cloud Backup-Services für Azure und MS 365 und verspricht damit einfache Data Protection. Weiterlesen
-
März 14, 2024
14März2024
Tipp
Die 18 wichtigsten Big-Data-Plattformen und -Technologien
Es gibt zahlreiche Tools, die für Big-Data-Anwendungen eingesetzt werden können. Im Folgenden finden Sie einen Überblick über 18 beliebte Big-Data-Technologien. Weiterlesen
-
März 14, 2024
14März2024
Tipp
Microsoft Entra ID: Konten für den Notfallzugriff einrichten
Ein Notzugangskonto in der IAM-Plattform von Microsoft vermeidet Unterbrechungen im Krisenfall. Befolgen Sie diese Best Practices, um die Anmeldeinformationen sicher zu verwahren. Weiterlesen
-
März 14, 2024
14März2024
Ratgeber
Mobile Unified Communications: Alles, was Sie wissen müssen
Mobile Unified Communications wird zu einer immer wichtigeren Strategie für Unternehmen aller Art und Größe. Hier finden Sie alles, was Sie über mobile UC wissen müssen. Weiterlesen
-
März 13, 2024
13März2024
Feature
SAN- und NAS-Architekturen im Vergleich
Vergleichen Sie SAN, NAS und DAS und erfahren Sie, was bei der Verwendung der einzelnen Speicherarchitekturen zu beachten ist. Jede dieser Architekturen hat Vor- und Nachteile. Weiterlesen
-
März 13, 2024
13März2024
News
Studie zu IT-Budgets: Investitionspläne im Storage-Bereich
Eine aktuelle TechTarget-Umfrage zeigt, welche Investitionen EMEA-Firmen im Bereich Data Protection und Storage planen. Cloud, Disaster Recovery und Ransomware liegen hier im Trend. Weiterlesen
-
März 13, 2024
13März2024
Tipp
Dem Risiko Schwachstellen strategisch begegnen
Mit einer umfassenden Strategie zum Umgang mit Schwachstellen sind Unternehmen besser in Lage, Sicherheitslücken bei Prozessen und Technologien zu erkennen und zu beseitigen. Weiterlesen
-
März 13, 2024
13März2024
Meinungen
KI in der Rechenzentrumsbranche: Chancen und Bedenken
KI-Tools können für die unterschiedlichsten Aufgaben in Rechenzentren eingesetzt werden. Doch James Carmillet sieht nicht nur Chancen, sondern äußerst auch einige Bedenken. Weiterlesen
-
März 13, 2024
13März2024
Meinungen
SAP als Service-Provider: ist der Umstieg immer sinnvoll?
Immer mehr kritische Unternehmensbereiche und -funktionen werden in die Hände Dritter gelegt. Doch ist das immer sinnvoll? Was dafür und was dagegen spricht. Weiterlesen
-
März 13, 2024
13März2024
Definition
Top-of-Rack-Switching (ToR)
Bei Top-of-Rack-Switching (ToR) werden Rack-Geräte im selben oder benachbarten Schrank über einen Switch verbunden, der dann Konnektivität zu Aggregations-Switches herstellt. Weiterlesen
-
März 12, 2024
12März2024
Antworten
Wie häufig sollte ein Backup durchgeführt werden?
Um die richtige Backup-Strategie und -Frequenz zu bestimmen, müssen Firmen eine Balance zwischen teuren Managementfunktionen und tolerierbarem Datenverlust oder -ausfall finden. Weiterlesen
-
März 12, 2024
12März2024
Tipp
So recyclen Sie Unternehmenscomputer richtig
Unabhängig davon, wie ein Unternehmen ein Gerät ausmustern möchte, muss die IT-Abteilung sicherstellen, dass alle sensiblen Daten auf dem Gerät ordnungsgemäß vernichtet wurden. Weiterlesen
-
März 12, 2024
12März2024
Definition
Konversationelle KI (konversationelle künstliche Intelligenz)
Konversationelle künstliche Intelligenz ist eine Form von KI, die es Computern ermöglicht, menschliche Sprache zu verstehen, zu verarbeiten und zu erzeugen. Weiterlesen
-
März 12, 2024
12März2024
Meinungen
In 12 Schritten zu mehr Cyberresilienz
Für moderne Unternehmen ist es entscheidend, ihre Widerstandsfähigkeit in Sachen Cybersicherheit zu verbessern, um sich vor den stetig wachsenden Cyberbedrohungen zu schützen. Weiterlesen
-
März 12, 2024
12März2024
News
IT-Sicherheit: Was Security-Teams für 2024 planen
Cyberrisiken sind die größten Bedrohungen im Jahr 2024 für Unternehmen. Daher planen IT-Teams in vielfältigen Bereichen von Identitäten bis Cloud-Sicherheit zu investieren. Weiterlesen
-
März 12, 2024
12März2024
Antworten
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem sich entwickelnden 5G-Arbeitsmarkt suchen Dienstanbieter, Systemintegratoren und Unternehmen nach Bewerbern, die Erfahrung und Ambitionen in fünf großen Bereichen haben. Weiterlesen
-
März 11, 2024
11März2024
News
AIgenCY: Generative KI und die Sache mit der Cybersicherheit
Generative KI stellt die Cybersicherheit vor neue Herausforderungen. Sei es bei Malware, Social Engineering oder Desinformation. Ein Forschungsprojekt untersucht die Folgen. Weiterlesen
-
März 11, 2024
11März2024
Tipp
Die wichtigsten 4 Beispiele für Datenverlust
Datensicherung ist eine wichtige Aufgabe für Backup-Admins, und Bedrohungen entwickeln sich weiter. Vorbereitung hilft, Datenverlust zu vermeiden und schnell wiederherzustellen. Weiterlesen
-
März 11, 2024
11März2024
News
Welche Softwareprojekte IT-Führungskräfte 2024 priorisieren
TechTarget und ESG haben IT-Verantwortliche befragt, wie Ihre Pläne und Strategien 2024 aussehen. Unternehmenssoftware soll dabei Kosten einsparen und Prozesse automatisieren. Weiterlesen
-
März 11, 2024
11März2024
Ratgeber
Scoring und Datenschutz: Neue Grenzen für Algorithmen
Auskunfteien sollen für das Scoring bestimmte Datenkategorien nicht nutzen dürfen, so der EuGH. Diese Grenzen könnten als Beispiel für KI (künstliche Intelligenz) dienen. Weiterlesen
-
März 11, 2024
11März2024
Tipp
GitHub, AWS und Tabnine: KI-Entwicklungs-Tools im Vergleich
Die KI-Codierungs-Tools GitHub Copilot, Amazon CodeWhisperer und Tabnine verfolgen einen innovativen Ansatz für die Softwareentwicklung. Ein Funktionsvergleich der Tools. Weiterlesen
-
März 11, 2024
11März2024
Definition
Microsoft Exchange-Webdienste (EWS)
Die Microsoft Exchange-Webdienste (Exchange Web Services) erleichtern Administratoren die Verwaltung und sind die API zwischen Anwendungen und lokalen Versionen von Exchange. Weiterlesen
-
März 11, 2024
11März2024
News
Die Cyberangriffe der KW10/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
März 11, 2024
11März2024
Antworten
Gibt es bei Apple Arbeitsprofile für iPhones?
Apple verwendet Daten- und Geräte-Containerisierung anstelle von Android Work Profiles, um berufliche und private Informationen auf iPhones zu trennen sowie BYOD zu unterstützen. Weiterlesen
-
März 08, 2024
08März2024
Definition
Disaster-Recovery-Team
Ein DR-Team ist verantwortlich für die Wiederherstellung der Betriebsprozesse nach einem Störfall. Das kann unter anderem Datenwiederherstellung oder Hardwareersatz bedeuten. Weiterlesen
-
März 08, 2024
08März2024
Feature
Wie CloudFabrix die Arbeit von IT-Administratoren optimiert
CloudFabrix Data Fabric vereinheitlicht die Überwachung der IT-Landschaft eines Unternehmens und bietet KI-gestützte Analysen bei auftretenden Problemen. Weiterlesen
-
März 08, 2024
08März2024
Ratgeber
Codebeispiele für die GUI-Erstellung für PowerShell-Skripte
PowerShell-Skripte können mühsam zu schreiben und schwierig zu verwenden sein. Mit diesen einfach zu befolgenden Befehlen erstellen Teams GUIs für ihre PowerShell-Skripte. Weiterlesen
-
März 08, 2024
08März2024
Meinungen
On-Premises- und Cloud-Sicherheit: die Unterschiede
Der Unterschied zwischen der IT-Sicherheit in lokalen und in Cloud-Umgebungen ist vergleichbar mit dem Spielen von traditionellem und 3D-Schach. Ein Umdenken ist erforderlich. Weiterlesen
-
März 08, 2024
08März2024
Tipp
Wie künstliche Intelligenz Unified Communications verändert
KI in der Unified Communications kann die Zusammenarbeit und Produktivität der Mitarbeiter auf ein neues Niveau heben. Aber KI birgt auch Risiken, die Unternehmen angehen müssen. Weiterlesen
-
März 07, 2024
07März2024
Meinungen
KI in der Enterprise Architecture: Vorteile und Anwendungsfälle
Unternehmensarchitekturen können von künstlicher Intelligenz profitieren und dies in vielen Anwendungsbereichen. Trotz aller Vorteile sind aber auch Herausforderungen zu beachten. Weiterlesen
-
März 07, 2024
07März2024
Definition
Timing-Angriff
Bei einem Timing-Angriff machen sich Angreifer die Lauf- und Antwortzeiten von Prozessen zunutze, um an Informationen über ein System zu gelangen oder darauf zuzugreifen. Weiterlesen
-
März 07, 2024
07März2024
Tipp
Die wichtigsten Anwendungen für Data Governance
Data-Governance-Software kann Unternehmen bei der Verwaltung von Governance-Programmen unterstützen. Im Folgenden finden Sie einen Überblick über die wichtigsten Governance Tools. Weiterlesen
-
März 07, 2024
07März2024
Ratgeber
Mit ChatGPT PowerShell-Code schreiben und optimieren
Der Einsatz von KI-Tools ist in vielen Branchen auf dem Vormarsch und Administratoren können diese digitalen Helfer nutzen, um ihre Skripting-Versuche zu verbessern. Weiterlesen
-
März 07, 2024
07März2024
News
Weltweite Studie: Die Pläne und Budgets der IT-Profis 2024
Für das Jahr 2024 haben TechTarget und ESG weltweit IT-Verantwortlichen befragt, wie ihre Investitionspläne und Strategien aussehen. Bei der Hälfte steigen die IT-Ausgaben. Weiterlesen
-
März 07, 2024
07März2024
Antworten
Private LTE vs. Wi-Fi: Was ist der Unterschied?
Firmen haben viele Optionen, wenn sie Netzwerke für spezielle Anwendungen entwerfen. Wi-Fi unterstützt Umgebungen mit hohem Datenaufkommen, aber auch privates LTE bietet Vorteile. Weiterlesen
-
März 06, 2024
06März2024
Tipp
IT-Trainings: Security-Schulungen für Mitarbeiter planen
Der Faktor Mensch ist ein wichtiger Aktivposten bei der Gesamtsicherheit von Unternehmen. Entsprechend sorgfältig sollten IT-Teams bei der Schulung der Anwender vorgehen. Weiterlesen