Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Januar 29, 2024
29Jan.2024
Definition
Intelligenter Hintergrundübertragungsdienst (BITS)
Ohne die Arbeit des Nutzers zu beeinflussen, ermöglicht der intelligente Hintergrundübertragungsdienst (BITS) das Herunter- und Hochladen von Dateien auf HTTP- und SMB-Server. Weiterlesen
-
Januar 29, 2024
29Jan.2024
Feature
10 der größten Zero-Day-Angriffe im Jahr 2023
Im Jahr 2023 wurden viele Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt. Hier ein Blick auf 10 der bemerkenswertesten und schädlichsten Zero-Day-Angriffe des Jahres 2023. Weiterlesen
-
Januar 29, 2024
29Jan.2024
News
Die Cyberangriffe der KW4/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 29, 2024
29Jan.2024
Tipp
Vorteile kompilierter regulärer Ausdrücke in Python und Java
Egal, ob Sie in Java oder Python programmieren, kompilierte reguläre Ausdrücke (Regular Expression, Regex) können Entwicklungsroutinen erheblich beschleunigen. Weiterlesen
-
Januar 29, 2024
29Jan.2024
Feature
Software-defined WAN: 4 wichtige SD-WAN-Trends
Aufgrund der Herausforderungen durch die Pandemie hatten viele Unternehmen ihre SD-WAN-Rollouts verschoben. Diese Trends könnten die SD-WAN-Einführung wieder beschleunigen. Weiterlesen
-
Januar 26, 2024
26Jan.2024
Definition
Digitale Transformation
Digitale Transformation besteht aus seiner Reihe digitaler Strategien, Maßnahmen und Technologie, die ein Unternehmen nutzt, um das Geschäft und dessen Wertschöpfung voranzutreiben. Weiterlesen
-
Januar 26, 2024
26Jan.2024
Meinungen
MFA: Konten von Administratoren besonders schützen
IT-Admins sind so etwas wie die Türsteher des Unternehmens – und somit ein beliebtes Ziel für Hacker. Ein kleiner Fehler genügt, um Angreifern umfassenden Zugriff zu gewähren. Weiterlesen
-
Januar 26, 2024
26Jan.2024
Meinungen
Container und Kubernetes im Jahr 2024
Mit dem neuen Jahr kommen neue Herausforderungen auf die Containerbranche in Deutschland zu. Sebastian Scheele, CEO von Kubermatic, fasst die wichtigsten Trends zusammen. Weiterlesen
-
Januar 26, 2024
26Jan.2024
News
Genesis Cloud und VAST Data: Eine deutsche Cloud-Alternative
Das deutsche Unternehmen Genesis Cloud will mit Technologiepartnern wie VAST Data Anwendern eine Cloud-Alternative für leistungshungrige KI-Anwendungen bieten. Weiterlesen
-
Januar 26, 2024
26Jan.2024
Meinungen
Warum sich DevOps-Teams neu organisieren müssen
In herausfordernden Zeiten gilt es, besonders auf knappe Ressourcen zu achten. DevOps-Teams stehen daher auf dem Prüfstand. Sie werden sich in Zukunft neu organisieren müssen. Weiterlesen
-
Januar 26, 2024
26Jan.2024
News
Rimage Sophia: Digital Asset Management mit KI-Funktionen
Die neue Digital-Asset-Management-Lösung (DAM) von Rimage soll das Data Lifecycle Management (DLM) verbessern. Hierfür nutzt die Anwendung eine KI-gestützte Metadatenextraktion. Weiterlesen
-
Januar 26, 2024
26Jan.2024
Feature
3 Top-Trends bei Unified-Communications-Jobs
UC-Fachleute, die ihren Arbeitsplatz wechseln möchten, müssen vielseitig sein und zeigen, dass sie ihren zukünftigen Arbeitgeber effizienter und produktiver machen können. Weiterlesen
-
Januar 25, 2024
25Jan.2024
News
Graid Technology veröffentlicht neue SupremeRAID-Lösungen
Schutz von NVMe-Daten vom Desktop bis zu Cloud-Umgebungen: die SupremeRAID-Lösungen sollen einen Leistungssprung für Tower, Edge-Server und professionelle Workstations bringen. Weiterlesen
-
Januar 25, 2024
25Jan.2024
Tipp
Copilot für Microsoft 365 und GitHub Copilot im Vergleich
Es gibt erhebliche Unterschiede zwischen den verschiedenen Copilots, die Microsoft auf den Markt gebracht hat. Erfahren Sie mehr über Copilot für Microsoft 365 und GitHub Copilot. Weiterlesen
-
Januar 25, 2024
25Jan.2024
Meinungen
Quantenrevolution: Die Zeit des Zögerns ist vorbei
Quantencomputing ist stark im Kommen und Unternehmen tun gut daran, sich auf die Technologie vorzubereiten., insbesondere wenn es um quantensichere Kryptografie geht. Weiterlesen
-
Januar 25, 2024
25Jan.2024
Tipp
Microsoft Sentinel: Schutz vor Cyberattacken und Ransomware
Microsoft Sentinel ist eine SIEM-Cloud-Lösung von Microsoft, mit der sich lokale und hybride Netzwerke vor Cyberattacken schützen lassen. Wir geben einen Überblick. Weiterlesen
-
Januar 25, 2024
25Jan.2024
Feature
5 Anwendungsfälle für 5G-Augmented- und -Virtual-Reality
Einige Branchen könnten von der Integration von 5G, Augmented Reality und Virtual Reality profitieren. Entdecken Sie die wichtigsten 5G AR- und VR-Anwendungsfälle für Unternehmen. Weiterlesen
-
Januar 24, 2024
24Jan.2024
Tipp
12 gängige Malware-Typen und wie man sich schützt
Der Oberbegriff Malware steht für eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. 12 gängige Typen von Schadsoftware und Schutzmaßnahmen Überblick. Weiterlesen
-
Januar 24, 2024
24Jan.2024
Tipp
5 Gründe für jährliche Disaster-Recovery-Tests
Auch wenn jährliche Disaster-Recovery-Tests aufwendig sind, sollten Firmen nicht auf die Möglichkeit verzichten durch DR-Tests ihre Backup- und Recovery-Initiativen zu optimieren. Weiterlesen
-
Januar 24, 2024
24Jan.2024
Tipp
Wie KI und ML den Cloud-Betrieb verändern können
KI- und ML-Tools unterstützen den Cloud-Betrieb bei IT-Sicherheit, Fehlerkorrelation und Latenz. Diese Best Practices helfen CloudOps-Teams, die richtigen Schritte zu unternehmen. Weiterlesen
-
Januar 24, 2024
24Jan.2024
Meinungen
Wie Machine Vision und KI Geschäftsprozesse revolutionieren
Machine Vision stellt einen entscheidenden Faktor dar, um Geschäftsprozesse zu automatisieren und die digitale Transformation eines Unternehmens voranzutreiben. Weiterlesen
-
Januar 24, 2024
24Jan.2024
Definition
ARP (Address Resolution Protocol)
Das Address Resolution Protocol (ARP) ist für die Zuordnung von MAC- und IP-Adressen zuständig. Durch die Adressauflösung mittels ARP können Pakete ihr Ziel erreichen. Weiterlesen
-
Januar 23, 2024
23Jan.2024
E-Handbook
Grundlagen Netzwerkmanagement
Da die Unternehmensnetzwerke immer komplexer werden, muss sich das Netzwerkmanagement ebenfalls weiterentwickeln. Administratoren machen sich am besten mit diesen Herausforderungen vertraut, denn Einblicke in das Netzwerk und das Netzwerkmanagement ... Weiterlesen
-
Januar 23, 2024
23Jan.2024
Meinungen
Technologietrends 2024: Die Entwicklungen der nahen Zukunft
Im Jahr 2024 rechnet Amazon CTO Werner Vogels vor allem mit Weiterentwicklungen bei generativer KI und FemTech. Aber auch Entwicklungsgeschwindigkeit und IT-Bildung verändern sich. Weiterlesen
-
Januar 23, 2024
23Jan.2024
Meinungen
Vertrauen ist gut, Kontrolle ist besser: KI braucht klare Rahmen
Firmen, die KI verantwortungsvoll einsetzen wollen, müssen dies in Einklang mit ihren Zielen und Werten tun. Zudem müssen sie ihre Sicherheits- und Datenschutzrichtlinien überprüfen. Weiterlesen
-
Januar 23, 2024
23Jan.2024
Meinungen
KI-Technologien für IAM- und CIAM-Systeme
Seit Jahren schon setzen Cyberkriminelle auf KI, um die Erfolgschancen ihrer Angriffe zu erhöhen. Dabei sind Identitätsdaten das primäre Angriffsziel. Dagegen gilt es vorzugehen. Weiterlesen
-
Januar 23, 2024
23Jan.2024
Definition
Variational Autoencoder (VAE)
Ein Variational Autoencoder ist ein generativer KI-Algorithmus, der Deep Learning einsetzt, um neue Inhalte zu generieren, Anomalien zu erkennen und Rauschen zu entfernen. Weiterlesen
-
Januar 23, 2024
23Jan.2024
Tipp
SELinux vs. AppArmor: Vergleich der Linux-Sicherheitssysteme
Mit SELinux oder AppArmor schützen Sie Linux-Server. Prüfen Sie aber die Unterschiede: AppArmor ist benutzerfreundlicher, bietet Administratoren aber nicht so viel Kontrolle. Weiterlesen
-
Januar 22, 2024
22Jan.2024
Tipp
Warum Sie diese Disaster-Recovery-Szenarien testen sollten
Unterbrechungen des IT-Betriebs kann verschiedene Ursachen haben und einen dedizierten Disasater-Recovery-Prozess erfordern. Diese sollten individuell und regelmäßig getestet werden. Weiterlesen
-
Januar 22, 2024
22Jan.2024
News
Die Cyberangriffe der KW3/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 22, 2024
22Jan.2024
Definition
Bell-LaPadula-Sicherheitsmodell
Das Bell-LaPadula-Sicherheitsmodell überprüft vor jedem Zugriff die Sicherheitseigenschaften der Dateien, um die Vertraulichkeit der Informationen zu schützen. Weiterlesen
-
Januar 22, 2024
22Jan.2024
Feature
Phishing-Schutz: Darauf sollten Mitarbeiter achten
Viele Angriffe auf Unternehmen erfolgen per E-Mail und Phishing. Dementsprechend ernst sollten IT-Teams und Mitarbeiter diese Bedrohung nehmen und im Alltag Vorsicht walten lassen. Weiterlesen
-
Januar 22, 2024
22Jan.2024
Tipp
Sichere Softwareentwicklung mit GitHub Advanced Security
GitHub Advanced Security ist eine Erweiterung für GitHub Enterprise, die Sicherheitsfunktionen bietet, um den Softwareentwicklungsprozess zu schützen und zu verbessern. Weiterlesen
-
Januar 22, 2024
22Jan.2024
Ratgeber
Netzwerkanalyse mit Scapy und Python
Im Bereich der Computersicherheit spielen das Scannen von Netzwerken sowie das Simulieren von Angriffen für das Pentesting eine wichtige Rolle. Scapy ist ein mächtiges Tool dafür. Weiterlesen
-
Januar 20, 2024
20Jan.2024
News
Microsoft: Angreifer hatten Zugriff auf Mitarbeiter-E-Mails
Cyberangreifern ist es gelungen, Zugriff auf einige E-Mail-Konten von Microsoft-Mitarbeitern und Führungskräften zu erhalten und E-Mails wie Anhänge zu erbeuten. Weiterlesen
-
Januar 19, 2024
19Jan.2024
Definition
Distributed-Ledger-Technologie (DLT)
Distributed Ledger Technologie ist eine Aufzeichnungsmethode für Daten. DLT nutzt verteilte Ressourcen, um die Daten verschlüsselt und manipulationssicher aufzubewahren. Weiterlesen
-
Januar 19, 2024
19Jan.2024
Tipp
Reinigen Sie regelmäßig und professionell Ihre Serverräume
Die Reinigung von Serverräumen ist für die Aufrechterhaltung der Lebensdauer der Geräte von großer Bedeutung. Professionelle Hilfe minimiert Betriebsunterbrechungen. Weiterlesen
-
Januar 19, 2024
19Jan.2024
Meinungen
Dank KI-Tools haben auch Angreifer leichtes Spiel
Anstatt KI mit KI zu bekämpfen, wird es Zeit, dass Unternehmen die Regeln neuschreiben und das Problem an der Wurzel packen – und das sind traditionelle Anmeldemethoden. Weiterlesen
-
Januar 19, 2024
19Jan.2024
Meinungen
EU-Ökodesign-Verordnung: Was auf Software-Unternehmen zukommt
Effizienzsteigerung in den Bereichen Energie und Ressourcen wird künftig mit der EU-Ökodesign-Verordnung Pflicht. Für die Softwareentwicklung bedeutet das große Herausforderungen. Weiterlesen
-
Januar 19, 2024
19Jan.2024
Antworten
Welche Funktionen und Vorteile bietet 5G für Unternehmen?
Fixed Wireless Access, höhere Bandbreite, schnellere Mobilfunkgeschwindigkeiten und neue Technologien für vertikale Märkte sind nur einige der geschäftlichen Vorteile von 5G. Weiterlesen
-
Januar 18, 2024
18Jan.2024
Meinungen
Der KI-Boom erfordert Effizienzsteigerungen im Rechenzentrum
Die Nachfrage nach KI-Lösungen steigt an, weshalb sich Rechenzentrumskapazitäten vergrößern. Um Kosten zu sparen und die Effizienz zu steigern, eignet sich die Flüssigkühlung besonders. Weiterlesen
-
Januar 18, 2024
18Jan.2024
Definition
Offensive Sicherheit
Bei dem Ansatz der offensiven Sicherheit werden Schwachstellen in der Cybersicherheit mit Methoden wie Penetrationstests oder Tests der physischen Sicherheit aufgespürt. Weiterlesen
-
Januar 18, 2024
18Jan.2024
Tipp
Block, File und Object Storage: Einsatzoptionen im Vergleich
Objektspeicher sind beliebt, doch haben Datei- und Blockspeicher immer noch klar definierte Verwendungszwecke. Zugriff, Metadaten und Leistung gehören zu den Überlegungen der Admins. Weiterlesen
-
Januar 18, 2024
18Jan.2024
Tipp
Ist Python weniger fehleranfällig als andere Sprachen?
Ist kürzerer Code zu dicht und schwer zu parsen, oder effizienter und sicherer? Warum die kompakte Syntax von Python in der Regel zu weniger fehlerhaftem Code führt. Weiterlesen
-
Januar 18, 2024
18Jan.2024
Meinungen
Warum HPE Juniper Networks übernehmen will
Mit der Übernahme von Juniper Networks erhält HPE mehr Netzwerk- und KI-Technologien für Data Center sowie weitere wichtige Vorteile. Und was heißt das für HPE Aruba Networks? Weiterlesen
-
Januar 17, 2024
17Jan.2024
Feature
Veeam Data Protection Report 2024: Backup im Fokus
Eine Studie von Veeam zeigt, wie wichtig gute Backups für die Data Protection sind, unabhängig ob es um die Sicherung von MS 365, Container-Umgebungen oder Ransomware-Schutz geht. Weiterlesen
-
Januar 17, 2024
17Jan.2024
Tipp
Essenzielle Strategien zur Datensicherung in Docker-Umgebungen
Beim Betrieb von Container-Umgebungen müssen Administratoren einiges beachten, um das Backup optimal durchzuführen. Der Beitrag zeigt einige bewährte Verfahren dazu. Weiterlesen
-
Januar 17, 2024
17Jan.2024
Feature
Ransomware-Trends, Statistiken und Fakten für das Jahr 2024
Angriffe auf die Lieferkette, mehrfache Erpressung und Ransomware as a Service sind nur einige der Ransomware-Trends, die Unternehmen auch im Jahr 2024 beschäftigen werden. Weiterlesen
-
Januar 17, 2024
17Jan.2024
Tipp
Support-Ende von Windows Server 2012: Migration, Cloud, ESU
Ende 2023 ist der erweiterte Support von Windows Server 2012/2012 R2 ausgelaufen. Wer diese Version immer noch betreibt, sollte schnell aktiv werden., um Risiken zu reduzieren. Weiterlesen
-
Januar 17, 2024
17Jan.2024
News
Cybergefahren sind 2024 das größte Risiko für Unternehmen
Alles in allem stellen Cybervorfälle das größte Geschäftsrisiko für Unternehmen dar. Diese wiegen schwerer als Betriebsunterbrechungen, Energiekrisen oder Naturkatastrophen. Weiterlesen
-
Januar 17, 2024
17Jan.2024
Meinungen
Wie können Firmen ihre Steuersysteme zukunftssicher machen?
Es ist für Unternehmen wichtiger denn je, zu verstehen, was sie Steuerbehörden übermitteln. Warum ein proaktiver Ansatz der Schlüssel zum Erfolg der Steuerdigitalisierung ist. Weiterlesen
-
Januar 17, 2024
17Jan.2024
Definition
5G Standalone (5G SA)
Die meisten öffentlichen 5G-Bereitstellungen sind als 5G Non-Standalone ausgeführt, einem Mix von 5G und 4G LTE. Nur mit 5G Standalone lässt sich das volle Potenzial von 5G nutzen. Weiterlesen
-
Januar 16, 2024
16Jan.2024
Feature
US-Wahl 2024: Die Positionen der Kandidaten zu Technologie
Der nächste US-Präsident wird den Ton bei Themen wie KI-Regulierung, Datenschutz und Klimatechnologie angeben. Wie stehen die prominenten Kandidaten zu diesen Themen? Ein Überblick. Weiterlesen
-
Januar 16, 2024
16Jan.2024
Tipp
Die vier wichtigsten Storage-Trends für 2024
Zu den diesjährigen Speichertrends gehören einige Technologien wie künstliche Intelligenz, einfache Plattformverwaltung und -sicherheit sowie eine mögliche Trendwende in der Cloud. Weiterlesen
-
Januar 16, 2024
16Jan.2024
Ratgeber
Mit Amazon SageMaker Autopilot ML-Modelle erstellen
Die Erstellung von Modellen für maschinelles Lernen kann kompliziert sein. Erfahren Sie, wie Amazon SageMaker Autopilot unterstützen kann und wie Sie ein Testversuch starten. Weiterlesen
-
Januar 16, 2024
16Jan.2024
Meinungen
Incident Response: Die richtige Reaktion auf IT-Vorfälle
Auch mit der besten Prävention wird es nie möglich sein, das Risiko für einen Cyberangriff vollständig zu beseitigen. Wer gut vorbereitet ist; kann im Ernstfall richtig reagieren. Weiterlesen
-
Januar 16, 2024
16Jan.2024
Definition
Multimodale künstliche Intelligenz (multimodale KI)
Multimodale KI ist künstliche Intelligenz, die mehrere Arten von Daten kombiniert, um genauere Feststellungen zu treffen und aufschlussreiche Schlussfolgerungen zu ziehen. Weiterlesen
-
Januar 16, 2024
16Jan.2024
Meinungen
5 wichtige Trends für Videokonferenzen im Jahr 2024
Von persönlichen Assistenten bis hin zu Meeting-Zusammenfassungen: KI wird Videokonferenzen im nächsten Jahr neu definieren. Sehen Sie sich die wichtigsten Trends 2024 an. Weiterlesen
-
Januar 15, 2024
15Jan.2024
News
Data Center 2024: KI, Energieeffizienz und Kühltechnologien
Um effizient im Jahr 2024 arbeiten zu können, sollten sich Unternehmen mit mehreren Herausforderungen und Trends im Bereich Data Center auseinandersetzen. Weiterlesen
-
Januar 15, 2024
15Jan.2024
Meinungen
Edge Computing: Katalysator für innovative Geschäftsstrategien
Edge Computing kann Prozesse beschleunigen und Geschäftsstrategien stärken. Es gibt verschiedene Einsatzgebiete, in denen Firmen von den Vorteilen des Edge Computing profitieren. Weiterlesen
-
Januar 15, 2024
15Jan.2024
News
Die Cyberangriffe der KW2/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 15, 2024
15Jan.2024
Ratgeber
Produkthaftung und IT-Sicherheit: Was sich hier ändern wird
Die Produkthaftung hat bisher Risiken ausgespart, die durch Lücken in der IT-Sicherheit entstehen. Durch EU-Regularien wie den Cyber Resilience Act stehen aber Änderungen bevor. Weiterlesen
-
Januar 15, 2024
15Jan.2024
Definition
Multicategory Security (MCS)
Multicategory Security (MCS) in SELinux erlaubt durch zugewiesene Kategorien den Zugriff auf Dateien und Prozesse bei Übereinstimmung aller Kategorien mit dem Nutzer oder Prozess. Weiterlesen
-
Januar 15, 2024
15Jan.2024
Tipp
Wie Azure OpenAI Service und Azure KI Search funktionieren
Azure OpenAI Service und Azure KI Search erlauben es Anwendern, KI-Dienste mit Unternehmensdaten zu verknüpfen. Wir zeigen, was die Services leisten. Weiterlesen
-
Januar 15, 2024
15Jan.2024
Ratgeber
Kali vs. ParrotOS: Linux-Distributionen für Sicherheitsprofis
Netzwerksicherheit erfordert nicht immer teure Software. Zwei Linux-Distributionen, Kali Linux und ParrotOS, können Unternehmen dabei helfen, ihre Sicherheitslücken zu schließen. Weiterlesen
-
Januar 12, 2024
12Jan.2024
Meinungen
API-Sicherheit und die Bedeutung der Zugriffskontrollen
APIs haben die Art und Weise, wie wir Software entwickeln und einsetzen, revolutioniert – gleichzeitig aber auch das Risiko von Datenschutzverletzungen und Cyberangriffen erhöht. Weiterlesen
-
Januar 12, 2024
12Jan.2024
Definition
Blockchain
Blockchain ist eine Technologie, die Daten auf verteilten Rechnern in einer Art Kette ablegt. Die Daten lassen sich nicht verändern und machen das Aufzeichnungsverfahren sicher. Weiterlesen
-
Januar 12, 2024
12Jan.2024
Meinungen
Private Cloud ist out – warum Unternehmen umdenken
Lange setzten Unternehmen auf Private-Cloud-Lösungen und das Outsourcing der ganzen IT-Infrastruktur zu großen Anbietern. Nun geht der Trend zu einem Best-of-Breed-Ansatz. Weiterlesen
-
Januar 12, 2024
12Jan.2024
Meinungen
Mit der Nachhaltigkeitsberichtspflicht zu mehr Erfolg
Mit der Nachhaltigkeitsberichtspflicht werden Unternehmen aufgefordert, nachhaltige Geschäftspraktiken einzuführen und diese transparent zu kommunizieren. Wie das gelingt. Weiterlesen
-
Januar 12, 2024
12Jan.2024
Feature
ZettaScale macht mit Zenoh Edge Computing effizienter
ZettaScale Technology möchte mit Zenoh die Kommunikation, Speicherung und Rechenleistung in einer dezentralen Infrastruktur optimieren. Wie das funktionieren soll. Weiterlesen
-
Januar 12, 2024
12Jan.2024
Meinungen
5 UC- und Collaboration-Trends 2024
Generative KI bekommt die ganze Aufmerksamkeit, aber es gibt auch andere wichtige Veränderungen, wie Rationalisierung, die den UC-Markt in den kommenden Monaten verändern. Weiterlesen
-
Januar 11, 2024
11Jan.2024
News
Kostenloses E-Handbook: Lösungen für Hybrid Cloud Storage
Hybride Cloud-Architekturen liegen im Trend, wobei Hybrid Cloud Storage eine wichtige Rolle spielt. Das E-Handbook beleuchtet Potenzial und Probleme sowie verfügbare Optionen. Weiterlesen
-
Januar 11, 2024
11Jan.2024
Meinungen
Acht KI-Prognosen für das Jahr 2024
Innerhalb kürzester Zeit ist KI zum Trendthema geworden, in allen Branchen und Lebensbereichen. Infosys erklärt, wie die Entwicklung im nächsten Jahr aussehen könnte. Weiterlesen
-
Januar 11, 2024
11Jan.2024
Tipp
Verwaltung von Benutzern mit Microsoft Intune
Microsoft Intune ermöglicht als Cloud-Dienst das Verwalten von PCs, Macs, Smartphones und Tablets aus der Cloud. Der Beitrag zeigt die Schutzmöglichkeiten für Benutzerkonten. Weiterlesen
-
Januar 11, 2024
11Jan.2024
Definition
Ransomware mit dreifacher Erpressung
Ransomware mit dreifacher Erpressung ist ein Angriff, bei dem Opfer mehrfach erpresst werden. Daten werden verschlüsselt, exfiltriert und es wird ein weiterer Angriff angedroht. Weiterlesen
-
Januar 11, 2024
11Jan.2024
Tipp
Was ist das Strangler Pattern und wie funktioniert es?
Das Strangler Pattern ermöglicht es Softwareteams, Legacy-Systeme schrittweise in den Ruhestand zu versetzen und Anwendungen zu modernisieren. Wir erläutern die Schritte. Weiterlesen
-
Januar 11, 2024
11Jan.2024
Feature
Die Vorteile und Nachteile von 5G-Netzwerken
Unternehmen werden von 5G profitieren, aber auch mit einigen Herausforderungen konfrontiert sein. Wir zeigen die Vor- und Nachteile von 5G, die Sie auf jeden Fall kennen müssen. Weiterlesen
-
Januar 10, 2024
10Jan.2024
E-Handbook
Hybrid Cloud Storage: So finden Sie die optimale Lösung
Beim Hybrid Cloud Storage operieren die Speicherressourcen sowohl am eigenen Standort als auch in der Cloud. Es gibt viele Faktoren, die bei der Wahl eines Hybrid Cloud Storage beachtet werden müssen. Das kostenlose E-Handbook gibt Tipps, worauf man... Weiterlesen
-
Januar 10, 2024
10Jan.2024
Meinungen
Tipps zum Schutz von Daten und IT-Budget
Die Risiken und Bedrohungen für IT-Umgebungen können auch das IT-Budget und die Innovationskraft schwächen. Dieser Beitrag erklärt vier Schritte, die hier Abhilfe schaffen. Weiterlesen
-
Januar 10, 2024
10Jan.2024
Tipp
3 Faktoren für die Optimierung von Multi-Cloud-Kosten
Ohne Überwachung werden Multi-Cloud-Implementierungen teuer. Diese Datenverwaltungs- und Sicherheitspraktiken unterstützen, die monatlichen Kosten besser zu kontrollieren. Weiterlesen
-
Januar 10, 2024
10Jan.2024
Ratgeber
Datenschutz: Wer bei Datenpannen die Verantwortung trägt
Der Europäische Gerichtshof (EuGH) hat klargestellt, wann die Geschäftsführung als verantwortliche Stelle nach DSGVO mit Sanktionen bei einer Datenschutzverletzung rechnen muss. Weiterlesen
-
Januar 10, 2024
10Jan.2024
Meinungen
Erfolgreicher Einstieg ins Product Line Engineering (PLE)
Der Einsatz von Product Line Engineering (PLE) bietet Unternehmen den Vorteil, effizient und kosteneffektiv Produkte zu entwickeln, um im kundenorientierten Markt zu konkurrieren. Weiterlesen
-
Januar 09, 2024
09Jan.2024
Ratgeber
Wie man robuste Geräte im Unternehmen verwaltet
Manche Endpunktanwendungen erfordern eine robuste Bauweise, damit sie nicht physisch gefährdet sind. Die IT-Abteilung verwaltet diese Geräte unabhängig vom Betriebssystem oder Typ. Weiterlesen
-
Januar 09, 2024
09Jan.2024
Feature
Generative KI: Die Nachhaltigkeitsprobleme erklärt
Generative KI-Tools und LLMs wie ChatGPT sind derzeit sehr populär. Hier ein Blick darauf, was das für die Umwelt bedeutet und wie man die negativen Auswirkungen verringern kann. Weiterlesen
-
Januar 09, 2024
09Jan.2024
Meinungen
Google Workspace: Neue Methoden zur Ausweitung von Angriffen
Weitverbreitete Lösungen sind beliebte Angriffsziele. Ein Beispiel dafür ist Google Workspace, die frühere G Suite. Ist ein lokales System kompromittiert, bestehen weitere Risiken. Weiterlesen
-
Januar 09, 2024
09Jan.2024
Definition
Transformer-Modell
Ein Transformer-Modell ist ein künstliches neuronales Netzwerk (KNN), das automatisch eine Art von Eingabe in eine andere Art von Ausgabe umwandeln kann. Weiterlesen
-
Januar 09, 2024
09Jan.2024
Feature
Ressourcenschonendes Datenmanagement mit Tiger Technology
Tiger Technology entwickelt unter anderem eine Cloud-Speicherlösung, bei der nur Verweise auf die Dateien angezeigt werden, ohne dass diese lokal gespeichert sind. Weiterlesen
-
Januar 09, 2024
09Jan.2024
Tipp
Tipps für sichere Workflows bei der Netzwerkautomatisierung
Es reicht nicht aus, Workflows für die Netzwerkautomatisierung zu erstellen. Für deren Absicherung sind außerdem Zugriffskontrolle, Verschlüsselung und Zusammenarbeit wichtig. Weiterlesen
-
Januar 08, 2024
08Jan.2024
Ratgeber
Microsoft Entra ID Protection schützt Benutzerkonten
Mit Microsoft Entra ID Protection können Unternehmen Benutzerkonten aus Azure AD/Entra ID und damit in Microsoft 365 schützen. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
Januar 08, 2024
08Jan.2024
Tipp
Reifegradmodell für Geschäftskontinuität: Ein Leitfaden
Reifegradmodelle für die Geschäftskontinuität sind wirksame Instrumente zur Verbesserung des Disaster Recovery und zur Festlegung des gewünschten Niveaus der Business Continuity. Weiterlesen
-
Januar 08, 2024
08Jan.2024
Definition
Assembler
Assembler sind Computerprogramme, die während einem Kompilierungsprozess Anweisungen in Maschinencode umwandeln, damit diese von Computern gelesen und ausgeführt werden. Weiterlesen
-
Januar 08, 2024
08Jan.2024
News
Die Cyberangriffe der KW52/2/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 08, 2024
08Jan.2024
Tipp
Was ist Pseudocode und wie arbeitet man damit?
Das Schreiben von Pseudocode ist eine gute Möglichkeit, Problemlösungsfähigkeiten zu trainieren. Es unterstützt Entwickler, ihre Ideen zu konzipieren und zu kommunizieren. Weiterlesen
-
Januar 08, 2024
08Jan.2024
Ratgeber
So beheben Sie Netzwerkprobleme unter Linux und Windows
Das Debugging eines Netzwerkproblems sollte mit grundlegender Fehlerbehebung starten. Hilft das nicht, sollten Admins Verbindungen zum Client, zum Server und zum Netzwerk prüfen. Weiterlesen
-
Januar 05, 2024
05Jan.2024
Meinungen
Zero Trust: Unterschiedlichen Anforderungen gerecht werden
Die Anforderungen hinsichtlich Zero Trust können innerhalb eines Unternehmens durchaus differieren. Im Hinblick auf den Geschäftserfolg sollten intern die Aspekte eingeholt werden. Weiterlesen
-
Januar 05, 2024
05Jan.2024
Tipp
10 Fragen an Plattformentwickler im Vorstellungsgespräch
Plattform-Engineering wird in Unternehmen immer gefragter. Um sich auf das Vorstellungsgespräch vorzubereiten, können Stellenbewerber mit diesen zehn Fragen üben. Weiterlesen
-
Januar 05, 2024
05Jan.2024
Definition
Microsoft Storage Spaces Direct
Storage Spaces Direct ist eine Technologie in Windows Server und in Azure Stack HCI. Es ermöglicht unter anderem Failover, Skalierbarkeit sowie NAS- und RAID-Funktionalität. Weiterlesen
-
Januar 05, 2024
05Jan.2024
Meinungen
Enterprise Search gibt generativer KI einen sicheren Rahmen
Wie lassen sich ChatGPT und Co. für die richtigen Zwecke nutzen? Diese Frage stellen sich viele Unternehmen und Behörden. Ein Anwendungsgebiet ist Enterprise Search. Weiterlesen
-
Januar 05, 2024
05Jan.2024
Feature
Wi-Fi 7 kommt, aber das Interesse daran ist gemischt
Wi-Fi 7 wird bald verabschiedet und verspricht wieder mehr Leistung. Aber es ist fraglich, ob der neue WLAN-Standard so kurz nach Wi-Fi 6 große Akzeptanz im B2B-Umfeld finden. Weiterlesen
-
Januar 04, 2024
04Jan.2024
Meinungen
Cybersicherheitsstrategie muss auch Storage berücksichtigen
Eine umfassende Cybersicherheitsstrategie darf die Nutzung und das Management des Storage nicht vergessen. Werden Speicherfunktionen berücksichtigt, kann das Schwachstellen beseitigen. Weiterlesen