Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
März 06, 2024
06März2024
Feature
Backup unstrukturierter Daten: Darauf muss geachtet werden
Unstrukturierte Daten stellen einen signifikanten Anteil der Informationen in Unternehmen dar. Bei der Sicherung muss einiges beachtet werden. Darauf gehen wir in diesem Text ein. Weiterlesen
-
März 06, 2024
06März2024
Feature
Monitoring Tools für virtuelle Desktop-Infrastrukturen (VDI)
VDI-Monitoring unterstützt dabei, den Problemen der Endbenutzererfahrung auf den Grund zu gehen. Erfahren Sie, was zu überwachen ist und sehen Sie sich die besten VDI-Tools an. Weiterlesen
-
März 06, 2024
06März2024
Meinungen
Das Lager der Zukunft setzt auf Analysen und Automatisierung
Unternehmen in Lagerhaltung und Logistik stehen im Transformationsdauerdruck. Viele setzen eher auf kollaborative Automatisierung und nutzen gezielte Datenanalysen zur Optimierung. Weiterlesen
-
März 06, 2024
06März2024
Definition
Wireless Access Point (AP)
Ein drahtloser Zugriffspunkt oder Access Point (kurz AP) ermöglicht WLAN-Nutzern den Zugriff auf ein lokales Netzwerk und damit verbundenen Möglichkeiten wie das Internet. Weiterlesen
-
März 05, 2024
05März2024
Feature
Die wichtigsten Fakten über hybrides Multi-Cloud-Storage
Bei der Implementierung einer hybriden Multi-Cloud müssen Admins ihre Umgebungen stets überwachen und bewerten. Wir erklären diese Speicherplattform in diesem Kurzüberblick. Weiterlesen
-
März 05, 2024
05März2024
Meinungen
Digitale Identitäten: Die große Sicherheitslücke schließen
Bei vielen IT-Sicherheitsvorfällen spielt der Missbrauch digitaler Identitäten eine Rolle. Unternehmen müssen ihre Abwehrmaßnahmen dementsprechend ausrichten und optimieren. Weiterlesen
-
März 05, 2024
05März2024
Feature
Top-DCIM-Software im Jahr 2024
DCIM-Tools verbessern die Verwaltung und den Betrieb von Rechenzentren. Erfahren Sie, wie sechs populäre Produkte helfen können, Kosten zu kontrollieren und Energie zu verwalten. Weiterlesen
-
März 05, 2024
05März2024
Definition
ZeroOps
ZeroOps bedeutet, dass Entwickler keine Zeit für Infrastruktur sowie Betrieb aufwenden und stattdessen ihre gesamte Zeit in die Entwicklung von Softwareprodukten stecken. Weiterlesen
-
März 05, 2024
05März2024
News
Kostenloses E-Handbook: Ratgeber zum Umstieg auf SAP S/4HANA
Die Migration zu SAP S/4HANA birgt Risiken und Chancen. Das kostenlose E-Handbook dient als Leitfaden und zeigt Best Practices, die den Umstieg erfolgreich gestalten. Weiterlesen
-
März 05, 2024
05März2024
Tipp
Wie ZTNA vor internen Bedrohungen im Netzwerk schützt
ZTNA erfreut sich zunehmender Beliebtheit als Methode zur Bereitstellung von Fernzugriff und zur Minderung von Sicherheitsrisiken. Aber ZTNA schützt auch vor internen Bedrohungen. Weiterlesen
-
März 04, 2024
04März2024
Tipp
Wie KI das Risikomanagement in Unternehmen optimiert
Risikomanagement spielt eine zentrale Rolle in der operativen Planung in Unternehmen. Wie KI bei Planung, Umsetzung und Kontrolle des Risikomanagements unterstützen kann. Weiterlesen
-
März 04, 2024
04März2024
News
Die Cyberangriffe der KW9/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
März 01, 2024
01März2024
E-Handbook
Ratgeber: Die Migration zu SAP S/4HANA planen und umsetzen
Eine S/4HANA-Migration ist ein umfassendes Projekt. Unterschiedliche Datenbanken müssen nach SAP HANA übertragen werden, um die Grundlage für die S/4HANA-Konvertierung zu schaffen. Auch für die spätere Umstellung auf S/4HANA sind einige Vorarbeiten ... Weiterlesen
-
März 01, 2024
01März2024
Meinungen
OT-Netzwerke: Was beim Schwachstellen-Management wichtig ist
Die störungsfreie Funktion der Betriebstechnik (OT) ist für viele Unternehmen von entscheidender Bedeutung. Daher sollte man Schwachstellen kennen und priorisieren können. Weiterlesen
-
März 01, 2024
01März2024
Feature
SAP S/4HANA: Cloud-only-Innovationen erfordern mehr Klarheit
SAP muss sich darauf konzentrieren, allen Kunden einen technischen Mehrwert zu bieten, anstatt sie zu verprellen, indem sie Neuerungen nur für die Cloud zur Verfügung stellen. Weiterlesen
-
März 01, 2024
01März2024
Tipp
Tipps für die Migration von Rechenzentren per Lift and Shift
Bei der Lift-and-Shift-Migration werden Anwendungen und ihre Daten von einer Umgebung in eine andere verlagert. Wann sich ein Administrator für diesen Ansatz entscheiden sollte. Weiterlesen
-
März 01, 2024
01März2024
Ratgeber
Geforderte Netzwerkkenntnisse und wie Sie Lücken schließen
Die Lücke bei den Netzwerkkenntnissen ist auf technologischen Wandel, Generationswechsel und Einstellungsbedingungen zurückzuführen. So erwerben Sie die richtigen Kenntnisse. Weiterlesen
-
Februar 29, 2024
29Febr.2024
Definition
Privileged Identity Management (PIM)
Privileged Identity Management (PIM) ist die Überwachung und der Schutz von Superuser- und Administratorkonten, die erweiterten Zugriff auf die IT-Systeme eines Unternehmens haben. Weiterlesen
-
Februar 29, 2024
29Febr.2024
Tipp
Hochverfügbarkeit und Resilienz als Teil der DR-Planung
Die Firmenresilienz während und nach einer Krise hängt von vielen Faktoren ab. Hochverfügbarkeit ist ein Aspekt der Ausfallsicherheit, den DR-Teams nicht außer Acht lassen dürfen. Weiterlesen
-
Februar 29, 2024
29Febr.2024
Feature
AirMettle: Object Storage für Analytik und generative KI
AirMettle bietet eine Object-Storage-Lösung, bei der Analysen im Datenspeicher selbst durchgeführt werden. Die entwickelte Software läuft auf Standard-Hardware. Weiterlesen
-
Februar 29, 2024
29Febr.2024
Feature
Windows 11 Version 23H2: Die Neuerungen im Überblick
Windows 11 23H2 bietet Neuerungen für Profis und Unternehmen, die den Einsatz lohnenswert machen. Wir zeigen in diesem Beitrag die wichtigsten Neuerungen und deren Vorteile. Weiterlesen
-
Februar 28, 2024
28Febr.2024
Tipp
Wie unterscheiden sich Cybersicherheit und Cyberresilienz?
Unternehmen benötigen Strategien für Cybersicherheit und Cyberresilienz, um sich vor Angriffen zu schützen und den Schaden nach einer erfolgten Datenverletzung zu begrenzen. Weiterlesen
-
Februar 28, 2024
28Febr.2024
Feature
KI treibt die Nachfrage nach Speichermedien nach oben
Hersteller von HDD- und NAND-basierten Speichermedien mussten 2023 einen Umsatz- und Absatzrückgang hinnehmen. Das könnte sich 2024 ändern wird, auch dank der Nachfrage nach KI. Weiterlesen
-
Februar 28, 2024
28Febr.2024
Meinungen
KI-Tools: Gamechanger für Handelsunternehmen
Die Integration von KI-Tools und Large Language Models (LLM) in Handelsstrategien ist nicht frei von Problemen. Doch mögliche Vorteile wiegen diese auf. Weiterlesen
-
Februar 28, 2024
28Febr.2024
Tipp
5 Best Practices für das Cloud-Asset-Management
Cloud-Abrechnung, App-Bereitstellung sowie Security und Governance sind wichtige Bestandteile der Verwaltung von Cloud Assets. Diese Best Practices tragen zur Optimierung bei. Weiterlesen
-
Februar 28, 2024
28Febr.2024
Definition
Single Source of Truth (SSOT)
Eine einzige verlässliche Datenquelle (Single Source of Truth, SSOT) hilft dabei, die negativen Auswirkungen von Datensilos zu verringern. Dazu nutzt sie Data Federation Software. Weiterlesen
-
Februar 27, 2024
27Febr.2024
Tipp
Mit Backups Datenverlust bei Naturkatastrophen vermeiden
Der Klimawandel führt zu heftigen Unwettern mit schweren Auswirkungen, auch für die IT. Mit dem richtigen Backup lassen sich Datenverluste bei Naturkatastrophen vermeiden. Weiterlesen
-
Februar 27, 2024
27Febr.2024
Meinungen
Wie UEM-Systeme die IT-Administration automatisieren
Veränderte Arbeitssituationen stellen IT-Teams vor neue Herausforderungen. Es gilt die Nutzer einzubeziehen, denn Patchen, Sicherheit und Automatisieren gehören zusammen. Weiterlesen
-
Februar 27, 2024
27Febr.2024
Tipp
Die Risiken bei der Modernisierung von Anwendungen begrenzen
Unternehmen wollen mehr in App-Innovationen investieren, aber bereits ein geringes Ausfallrisiko kann ein Projekt scheitern lassen. Es ist ein Risikomanagementplan vonnöten. Weiterlesen
-
Februar 27, 2024
27Febr.2024
Definition
Semantisches Netz (Wissensgraph)
Ein semantisches Netz ist eine Wissensstruktur, die abbildet, wie Konzepte miteinander in Beziehung stehen und wie sie miteinander verbunden sind. Weiterlesen
-
Februar 27, 2024
27Febr.2024
Meinungen
KI und Automatisierung: Die Zukunft des Netzwerkbetriebs
Closed-Loop-Systeme können das Vertrauen von Operations-Teams in KI- und Automatisierungs-Tools stärken, wenn diese Netzwerkprobleme erkennen, Alarme senden und Lösungen empfehlen. Weiterlesen
-
Februar 26, 2024
26Febr.2024
Tipp
SIEM: Wie sich die Erkennung von Bedrohungen verändert
Mit SIEM-Werkzeugen können Unternehmen aktuell Bedrohungen in Echtzeit aufspüren. Die nächste Entwicklungsstufe der Tools wird neue proaktive Möglichkeiten bieten. Weiterlesen
-
Februar 26, 2024
26Febr.2024
Meinungen
Wie Copilot zum Wingman in der Arbeitswelt wird
KI-gestützte Assistenz-Tools wie Microsoft Copilot versprechen effizientere Arbeitswelten, allerdings müssen Unternehmen bei der Integration und Nutzung vieles beachten. Weiterlesen
-
Februar 26, 2024
26Febr.2024
Definition
Ubuntu
Die Linux-Distribution Ubuntu stammt von Canonical. Das ursprüngliche Desktop-Betriebssystem wird mittlerweile auch für Server, Cloud-Plattformen und IoT-Geräte verwendet. Weiterlesen
-
Februar 26, 2024
26Febr.2024
Feature
Microsoft SharePoint: Funktionen und Bereitstellungsoptionen
Microsoft bietet lokale und Cloud-Versionen von SharePoint an, um Unternehmen beim Content-Management zu unterstützen. Zu den Funktionen gehören Collaboration und Automatisierung. Weiterlesen
-
Februar 26, 2024
26Febr.2024
News
Die Cyberangriffe der KW8/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 26, 2024
26Febr.2024
Ratgeber
T-Pot: Den kostenlosen professionellen Honeypot nutzen
Mit T-Pot von Telekom Security können Unternehmen kostenlos Honeypots betreiben und so identifizieren, von wo Cyberattacken auf die Firma stattfinden und welcher Art diese sind. Weiterlesen
-
Februar 23, 2024
23Febr.2024
Meinungen
Die Folgen des Fachkräftemangels für die Cybersicherheit
Der Mangel an Fachkräften hat Auswirkungen auf die Cybersicherheit von Unternehmen. Diese sollten Maßnahmen ergreifen, um diesem Risiko entgegenzuwirken und es aktiv zu reduzieren. Weiterlesen
-
Februar 23, 2024
23Febr.2024
Definition
Device as a Service (DaaS)
Bei Device as a Service wird den Kunden physische Hardware im Rahmen eines Abonnementmodells angeboten. Dazu können PCs, Tablets, Smartphones oder andere physische Geräte gehören. Weiterlesen
-
Februar 23, 2024
23Febr.2024
Tipp
Die nützlichsten KI-Tools für DevOps-Teams
Die DevOps-Toolchain befindet sich am Wendepunkt, da Unternehmen versuchen, Zusammenarbeit, Produktivität, Effizienz und Sicherheit im DevOps-Lebenszyklus mit KI zu verbessern. Weiterlesen
-
Februar 23, 2024
23Febr.2024
Ratgeber
Terraform-Module verwenden anhand von Anwendungsbeispielen
Der Einsatz von Modulen kann die Benutzerfreundlichkeit von Terraform verbessern. Erfahren Sie, was ein Modul ist, wann Sie es verwenden und gehen Sie einige Beispiele durch. Weiterlesen
-
Februar 23, 2024
23Febr.2024
Feature
10 wichtige Geschäftsvorteile von Unified Communications
Wie können UC-Tools Ihrem Unternehmen nützen? Informieren Sie sich über die 10 Vorteile von Unified Communications, um die beste Entscheidung für Ihre Anforderungen zu treffen. Weiterlesen
-
Februar 22, 2024
22Febr.2024
Feature
Wie künstliche Intelligenz IT-Kosten in die Höhe treibt
Der Boom der KI-Anwendungen bringt nicht nur Vorteile mit sich. Nicht nur die Entwicklung kostet, sondern auch der enorme Strom- und Ressourcenaufwand reibt die Kosten in die Höhe. Weiterlesen
-
Februar 22, 2024
22Febr.2024
Definition
Rollenbasierte Zugriffskontrolle (RBAC)
Bei der rollenbasierten Zugriffskontrolle (RBAC) werden die Zugriffsrechte auf Systeme und Anwendungen über die Rolle des Mitarbeiters im Unternehmen definiert. Weiterlesen
-
Februar 22, 2024
22Febr.2024
Ratgeber
Wie man die Modernisierung von Anwendungen richtig bewertet
Die Modernisierung von Anwendungen erfordert eine schrittweise Bewertung, um eine fundierte Entscheidung über die Vorgehensweise zu treffen. Erfahren Sie, wie Sie beginnen können. Weiterlesen
-
Februar 22, 2024
22Febr.2024
Tipp
Funktionstests von APIs sollten nicht vernachlässigt werden
APIs stellen die Verbindung zwischen Anwendungen und Datenbanken, Partnerservern und integrierten Anwendungen her. Die Prüfung ihrer Wirksamkeit ist daher unumgänglich. Weiterlesen
-
Februar 22, 2024
22Febr.2024
Ratgeber
Welche 5G-Option für Unternehmen am sinnvollsten ist
Die beiden Haupttypen von 5G-Bereitstellungsoptionen sind Standalone und Non-Standalone. Lesen Sie, wie sie sich unterscheiden, wie Sie sie beschaffen können und einige 5G-Tipps. Weiterlesen
-
Februar 21, 2024
21Febr.2024
Tipp
Offline-Backups müssen Teil des Ransomware-Schutzes sein
Der Schutz vor Ransomware hängt nicht von einem Tool ab, sondern von mehreren Schutzebenen. Offline-Backups sind ein wichtiger Bestandteil der Ransomware-Schutzstrategie. Weiterlesen
-
Februar 21, 2024
21Febr.2024
Tipp
Was bei der Sicherheit virtueller Umgebungen zu beachten ist
Virtuelle Umgebungen können Schwachstellen enthalten, die Angreifer ausnutzen können - mit potenziell verheerenden Folgen. Tipps zur Auswahl von Sicherheitsstrategien und -Tools. Weiterlesen
-
Februar 21, 2024
21Febr.2024
Meinungen
Wie KI zur Verbesserung der Mitarbeitererfahrung beiträgt
Führungskräfte müssen in die Arbeitserfahrung ihrer Mitarbeitenden investieren, um langfristig zukunftsfähig zu bleiben. Hierbei kann künstliche Intelligenz (KI) unterstützen. Weiterlesen
-
Februar 21, 2024
21Febr.2024
Tipp
Wie man mit der neuen Windows LAPS-Funktion arbeitet
Microsoft hat Windows LAPS zur Verwaltung und Sicherung von Kennwörtern für lokale Administratorkonten auf Windows Desktop- und Serversystemen aktualisiert. Weiterlesen
-
Februar 21, 2024
21Febr.2024
Definition
System of Record (SOR)
Ein System of Record (SOR) ist ein System zur Speicherung und Wiederauffindung von Informationen. Erfahren Sie mehr über die verschiedenen Arten von SORs und ihre Vorteile. Weiterlesen
-
Februar 20, 2024
20Febr.2024
News
Kostenloses E-Handbook: Ratgeber – APIs richtig absichern
APIs sind das Bindeglied zwischen Diensten und Anwendungen und damit für den reibungslosen Geschäftsbetrieb entscheidend. Das muss sich in ihrer Sicherheit widerspiegeln. Weiterlesen
-
Februar 20, 2024
20Febr.2024
Meinungen
Rechenzentren sicher und datenschutzkonform stilllegen
Es gibt gute Gründe, Rechenzentren oder Teile davon stillzulegen. Etwa Modernisierung, Konsolidierung oder Cloud-Migration. Das muss aber sicher und gemäß Datenschutz geschehen. Weiterlesen
-
Februar 20, 2024
20Febr.2024
Meinungen
Unverzichtbare Komponenten im Data Center
Um ein reibungslos funktionierendes und effizientes Rechenzentrum zu betreiben, müssen verschiedene Komponenten implementiert werden. Wir betrachten die wichtigsten Kriterien. Weiterlesen
-
Februar 20, 2024
20Febr.2024
Ratgeber
Automatisierung des IT-Betriebs mit VMware und Ansible
In Verbindung mit VMware kann Ansible zur Automatisierung von IT-Aufgaben beitragen. Erfahren Sie, wie Sie Ansible installieren und wie Sie eine VM über vCenter einrichten. Weiterlesen
-
Februar 20, 2024
20Febr.2024
Definition
Stimmungsanalyse (Sentiment Analysis, Opinion Mining)
Stimmungsanalyse ist ein Ansatz zur Verarbeitung natürlicher Sprache, der die emotionale Stimmung hinter einem Text oder gesprochenen Worten identifiziert. Weiterlesen
-
Februar 20, 2024
20Febr.2024
Tipp
Wie man Malware auf Linux-Systemen vermeidet
Malware-Angriffe sind für Unternehmen verheerend. Linux-Systeme sind da keine Ausnahme. Denken Sie daran, die Systeme zu aktualisieren und die richtigen Berechtigungen zu vergeben. Weiterlesen
-
Februar 19, 2024
19Febr.2024
E-Handbook
Ratgeber: APIs richtig absichern
Damit APIs als wichtige Bindeglieder ihr Tagwerk verrichten und auch Daten und Dienste aus der Ferne einbinden, sollten sie einiges können und noch mehr dürfen. Daher müssen APIs über die richtigen Berechtigungen verfügen, um auf die zu verbindenden... Weiterlesen
-
Februar 19, 2024
19Febr.2024
Tipp
Das sollten Sie bei Google-Cloud-Storage-Kosten beachten
Bei den Kosten für Google Cloud Storage geht es nicht nur um gespeicherte Daten. Administratoren müssen auch Verarbeitung, Netzwerknutzung, Abruf und Replikation berücksichtigen. Weiterlesen
-
Februar 19, 2024
19Febr.2024
Definition
VMware-Snapshot
Ein VMware-Snapshot ist die Kopie einer virtuellen Maschine, die zu einem bestimmten Zeitpunkt erstellt wird. Der Snapshot hilft bei der Wiederherstellung der VM. Weiterlesen
-
Februar 19, 2024
19Febr.2024
News
Die Cyberangriffe der KW7/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 19, 2024
19Febr.2024
Ratgeber
Microsoft 365: Anti-Malware-Richtlinien einrichten
Microsoft Defender in Microsoft 365 umfasst verschiedene Möglichkeiten Benutzer besser vor Cyberattacken und Spam zu schützen. Admins können hierfür Richtlinien definieren. Weiterlesen
-
Februar 19, 2024
19Febr.2024
Feature
Grow with SAP zielt auf mittelständische Unternehmen ab
Für mittelständische Unternehmen ist S/4HANA Cloud via Grow with SAP ein attraktiver Weg in die Cloud. Doch SAP steht bei der Erschließung dieses Marktsegments vor Problemen. Weiterlesen
-
Februar 19, 2024
19Febr.2024
Ratgeber
Sicherheit von iPhones und Android-Geräten im Vergleich
Apple-Geräte gelten als sehr sicher, aber das allein reicht nicht aus. Auch wenn sich iOS und Android unterscheiden, kommt es bei der mobilen Sicherheit auf das Management an. Weiterlesen
-
Februar 16, 2024
16Febr.2024
Definition
Docker Engine
Docker Engine ist eine Open-Source-Technologie für die Containerisierung, das Erstellen und das Bereitstellen von Anwendungen. Sie agiert als Client-Server-Technologie. Weiterlesen
-
Februar 16, 2024
16Febr.2024
Meinungen
NIS2-Richtlinie: Sieben Tipps zur fristgerechten Umsetzung
Die NIS2-Richtlinie hebt die IT-Sicherheit auf ein neues Level und fordert viele Unternehmen heraus. Mit den folgenden Maßnahmen fällt es leichter, die neuen Vorgaben zu erfüllen. Weiterlesen
-
Februar 16, 2024
16Febr.2024
Tipp
Mit Azure Arc lokale Server an die Cloud anbinden
Mit Azure Arc können Unternehmen lokale Server kostenlos an Azure anbinden und damit aus der Ferne zugreifbar machen. Das erleichtert eine sichere Remote-Verwaltung. Weiterlesen
-
Februar 16, 2024
16Febr.2024
Feature
Groq LPU Inference Engine stellt NVIDIA-GPUs in den Schatten
Groq hat einen Prozessor entwickelt, der die Leistung von Grafikprozessoren bei großen Sprachmodellen übertreffen soll. Das Unternehmen nennt diesen Language Processing Unit (LPU). Weiterlesen
-
Februar 16, 2024
16Febr.2024
Feature
Hyperscaler nutzen 5G im Weltraum für bessere Konnektivität
Während Telekommunikationsanbieter damit kämpfen, mit 5G zu Geld verdienen, setzen Hyperscaler wie AWS, Google Cloud und Microsoft Azure auf LEO-Satelliten für 5G-Konnektivität. Weiterlesen
-
Februar 15, 2024
15Febr.2024
Tipp
Kubernetes-Containerinfrastrukturen richtig sichern
In Kubernetes-Umgebungen gilt es nicht nur die einzelnen Container zu sichern, sondern auch die Daten der Infrastruktur sind wichtig. Der Beitrag zeigt, sich dies umsetzen lässt. Weiterlesen
-
Februar 15, 2024
15Febr.2024
Definition
FIDO (Fast Identity Online)
Die Sicherheitsspezifikation Fast Identity Online (FIDO) soll für eine starke Authentifizierung sorgen, und Anwendern eine sichere Anmeldung bei Diensten ermöglichen. Weiterlesen
-
Februar 15, 2024
15Febr.2024
Tipp
Vergleich zwischen Amazon CloudWatch und AWS CloudTrail
Mit Amazon CloudWatch und AWS CloudTrail sehen Administratoren Konfigurationsverläufe ein und richten Überwachungswarnungen ein. Hier sind die wichtigsten Unterschiede der Tools. Weiterlesen
-
Februar 15, 2024
15Febr.2024
Tipp
Gespräche aus Teams und Zoom mit Tucan.ai transkribieren
Mit der Webanwendung Tucan.ai können Benutzer Meetings aus Zoom und Microsoft Teams mit KI transkribieren. Wir zeigen die Möglichkeiten und Grenzen des Tools. Weiterlesen
-
Februar 15, 2024
15Febr.2024
Meinungen
IoT-Trends für 2024 und darüber hinaus
Probleme in der Lieferkette haben das Wachstum des IoT in letzter Zeit gebremst. Die Entwicklung hin zu 5G und intelligenteren Datenanalysefunktionen könnte dem IoT ab 2024 helfen. Weiterlesen
-
Februar 15, 2024
15Febr.2024
Feature
Beam Division Multiple Access: Was BDMA bei 5G bringt
BDMA, eine neue Mehrfachzugriffstechnologie, hat das Potenzial, die Effizienz von 5G-Mobilfunknetzwerken durch den Einsatz von Beamforming und Orthogonalität zu steigern. Weiterlesen
-
Februar 14, 2024
14Febr.2024
News
Der deutsche Markt für Cybersicherheit wächst deutlich
Der Markt für IT-Sicherheit wächst in Deutschland stärker als im Rest Europas und soll im Jahr 2024 erstmals über 10 Milliarden Euro erreichen. Das berichtet der Bitkom. Weiterlesen
-
Februar 14, 2024
14Febr.2024
Tipp
Mit 9 Fragen die Cloud-Storage-Strategie optimieren
Diese neun Fragen sollen helfen, den Einsatz von Cloud-Speicher richtig zu planen. Einige Anwendungen und Datensätze sind für Cloud Storage geeignet, andere hingegen nicht. Weiterlesen
-
Februar 14, 2024
14Febr.2024
Tipp
E-Mail-Sicherheit: Gründe für eine Security-Richtlinie
Es gibt viele gute Gründe, die für eine sorgsam aufgebaute E-Mail-Security-Policy sprechen: Sie kann Datenverluste verhindern und vertrauliche Informationen besser absichern. Weiterlesen
-
Februar 14, 2024
14Febr.2024
Meinungen
Generative KI datenschutzkonform einsetzen
Generative KI eröffnet neue Anwendungsfälle. Unternehmen sind aber aufgrund der Komplexität der Umgebungen und Fragen des Datenschutzes zurückhaltend bei der Einführung. Weiterlesen
-
Februar 14, 2024
14Febr.2024
Tipp
7 Desktop-as-a-Service-Anbieter im Vergleich
Bei der Auswahl eines DaaS-Anbieters werden Unternehmen von den vielen Optionen überwältigt. Vergleichen Sie die Funktionen und Möglichkeiten von sieben Anbietern. Weiterlesen
-
Februar 14, 2024
14Febr.2024
Definition
International Telecommunication Union (ITU)
Als Sonderorganisation der Vereinten Nationen definiert die International Telecommunication Union (ITU) Vorschriften und Standards für Informations- und Kommunikationstechnologien. Weiterlesen
-
Februar 13, 2024
13Febr.2024
News
Cisco Live 2024 Amsterdam: KI, Sicherheit, Nachhaltigkeit
Im Fokus der Cisco-Hausmesse waren neue Produkte rund um Akquisitionen, Observability, Netzwerkmanagement, KI, IT-Sicherheit, Nachhaltigkeitsinitiativen und Circular Design. Weiterlesen
-
Februar 13, 2024
13Febr.2024
Meinungen
Investment in IT-Sicherheit: Diese vier Bereiche lohnen sich
Mit der zunehmenden Nutzung digitaler Technologien und dem exponentiellen Datenwachstum vergrößert sich auch die Angriffsfläche. IT Security ist daher ein strategischer Faktor. Weiterlesen
-
Februar 13, 2024
13Febr.2024
Tipp
10 Fragen zum richtigen Einsatz des Unternehmens-Storage
Unterstützt die Geschäftsführung den Speicherbedarf Ihrer Firma? Entspricht die Plattform den Vorschriften? Dies sind nur zwei Fragen zum Storage-Einsatz, die Sie stellen müssen. Weiterlesen
-
Februar 13, 2024
13Febr.2024
Tipp
Zugriff auf die Protokolle der Intune-Verwaltungserweiterung
Die Intune-Verwaltungserweiterung bietet neue Funktionen für Windows-Administratoren, darunter die Option, Protokolle im Zusammenhang mit dem Verwaltungs-Add-on zu analysieren. Weiterlesen
-
Februar 13, 2024
13Febr.2024
Definition
Paarprogrammierung (Pair Programming)
Paarprogrammierung ist eine agile Softwareentwicklungstechnik, die auf Extreme Programming zurückgeht und bei der zwei Entwickler gemeinsam an einem Computer arbeiten. Weiterlesen
-
Februar 13, 2024
13Febr.2024
Tipp
KI-Sprachtechnologie bringt Unternehmen Vorteile und Risiken
KI eröffnet Unternehmen, die den Nutzen ihrer Spracherkennungssysteme steigern wollen, faszinierende Perspektiven. Aber man sollte sich hüten, zu viel und zu schnell zu erwarten. Weiterlesen
-
Februar 12, 2024
12Febr.2024
Tipp
Phishing: Schutz durch robuste Multifaktor-Authentifizierung
Keine Frage, der Einsatz jeder Multifaktor-Authentifizierung ist sicherer, als keine zu verwenden. Aber nicht jeder MFA-Ansatz ist bei Phishing-Angriffen gleichermaßen wirksam. Weiterlesen
-
Februar 12, 2024
12Febr.2024
Tipp
Google Cloud Storage und Drive Enterprise im Vergleich
Informieren Sie sich über die Unterschiede und Gemeinsamkeiten zwischen Google Cloud Storage und Google Drive, um zu entscheiden, was für Ihr Unternehmen am besten geeignet ist. Weiterlesen
-
Februar 12, 2024
12Febr.2024
Definition
Job (Betriebssystem)
Der Job ist eine Arbeitseinheit, die durch einen Job Scheduler oder Operator dem Betriebssystem zugewiesen wird. Beispielsweise ist das die Ausführung eines Programms. Weiterlesen
-
Februar 12, 2024
12Febr.2024
News
Die Cyberangriffe der KW6/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 12, 2024
12Febr.2024
Feature
Neues SAP-Programm soll Cloud-Umstieg vorantreiben
Rise with SAP Migration and Modernization schafft Kostenanreize und bietet Services für On-Premises-Kunden, die mit dem Umstieg auf S/4HANA Cloud zögern. Weiterlesen
-
Februar 12, 2024
12Febr.2024
Feature
Netzwerk- und Sicherheitsteams wachsen zusammen
Netzwerk- und Sicherheitsteams werden durch Automatisierung, Cloud und SASE zusammengeführt. Vereinheitlichte Teams haben Einblicke, die bei Verwaltung und Fehlerbehebung helfen. Weiterlesen
-
Februar 09, 2024
09Febr.2024
Meinungen
Risiko KI: Firmen müssen ihre Cybersicherheit verstärken
Unternehmen sollten dringend ihren Schutz vor Cyberangriffen optimieren, denn mit der Verbreitung von künstlicher Intelligenz steigt das Risiko schwerer wirtschaftlicher Schäden. Weiterlesen
-
Februar 09, 2024
09Febr.2024
Definition
Krisenkommunikation
Krisenkommunikation ist ein wichtiger Teil des Krisenmanagements, bei dem Mitarbeiter, Partner, Kunden und Öffentlichkeit über notwendige Details eines Störfalls informiert werden. Weiterlesen
-
Februar 09, 2024
09Febr.2024
Meinungen
Digitale Transformation und KI im Jahr 2024
Von beschleunigter Transformation bis Hyperpersonalisierung: Welche Trends die Unternehmenslandschaft im Jahr 2024 und darüber hinaus prägen werden. Weiterlesen
-
Februar 09, 2024
09Febr.2024
Tipp
Ein Leitfaden für die wichtigsten AIOps-Phasen
Die AIOps-Schlüsselphasen spielen eine wichtige Rolle bei der Erreichung der gewünschten Ergebnisse. Die Einführung hängt von der Fähigkeit des Teams ab, sie zu nutzen. Weiterlesen
-
Februar 09, 2024
09Febr.2024
Feature
Die wichtigsten Standards und Protokolle für Videokonferenzen
Neue Standards für Videokonferenzen können die Leistung steigern. Aber die Kompatibilität ist nicht gewährleistet, denn nicht jeder Standard wird von jedem Anbieter übernommen. Weiterlesen
-
Februar 08, 2024
08Febr.2024
Tipp
Praxisbeispiele für schnelle Backups unter Linux
Die Sicherung wichtiger Daten unter Linux kann effizient mit den Tools Rsync und Cronopete realisiert werden. Dieser Text bietet praktische Beispiele für deren Anwendung. Weiterlesen