Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Februar 08, 2024
08Febr.2024
Ratgeber
Wie man RHEL 8 auf RHEL 9 aktualisiert
Da CentOS 7 und RHEL 7 ihr Wartungsende erreicht haben, ziehen Administratoren andere Betriebssystemoptionen in Betracht. Folgen Sie der Anleitung für ein Upgrade von RHEL 8 auf 9. Weiterlesen
-
Februar 08, 2024
08Febr.2024
Definition
Federated Identity Management (FIM)
Föderierte Identitäten können mittels FIM (Federated Identity Management) über mehrere Systeme, Netzwerke oder Unternehmen genutzt werden. Das bringt Vor- und Nachteile mit sich. Weiterlesen
-
Februar 08, 2024
08Febr.2024
Feature
Cerabyte will Speicherung von Cold Data revolutionieren
Cerabyte möchte die langfristige Speicherung von Daten grundlegend neu gestalten. Hierfür entwickelt das deutsche Start-up einen Glasdatenträger mit Keramikbeschichtung. Weiterlesen
-
Februar 08, 2024
08Febr.2024
Meinungen
Juniper wird mit seiner Netzwerkplattform KI-nativ
Die jüngsten Ankündigungen von Juniper Networks deuten auf Pläne hin, mit seiner Netzwerkplattform durchgängigen Netzwerkkontext zu schaffen und GenKI-Strategien zu unterstützen. Weiterlesen
-
Februar 07, 2024
07Febr.2024
Tipp
Leistung bei der Anwendungs-Modernisierung berücksichtigen
Entwicklungsteams nutzen zunehmend Cloud-Lösungen, Container und Microservices, um Anwendungen zu modernisieren. Diese sind aber nur von Nutzen, wenn sie die Leistung steigern. Weiterlesen
-
Februar 07, 2024
07Febr.2024
Tipp
Herausforderungen bei der Blockchain-Einführung meistern
Unternehmen stehen bei der Blockchain-Einführung oft vor den gleichen Hürden. Diese zu kennen, könnte der erste große Schritt sein, um sie auf dem Weg zum Erfolg zu überwinden. Weiterlesen
-
Februar 07, 2024
07Febr.2024
Meinungen
Effiziente Softwaretests dank KI: 6 Prompts für Tester
Generative KI verspricht enorme Verbesserungen bei der Effizienz, Effektivität und Qualität von Softwaretests. Doch dafür braucht es den richtigen Umgang mit der Technologie. Weiterlesen
-
Februar 07, 2024
07Febr.2024
Ratgeber
Warum Cybersicherheit mehr Solidarität braucht
Das „Cyber-Solidaritätsgesetz“ legt Fähigkeiten fest, um Europa widerstands- und reaktionsfähiger gegenüber Cyberbedrohungen zu machen, und stärkt gleichzeitig die Kooperation. Weiterlesen
-
Februar 07, 2024
07Febr.2024
Definition
Kollision (Netzwerk)
Eine Kollision tritt auf, wenn zwei Geräte im selben Ethernet-Netzwerk gleichzeitig Daten übertragen. Lernen Sie Techniken kennen, um Kollisionen zu erkennen oder zu vermeiden. Weiterlesen
-
Februar 06, 2024
06Febr.2024
News
Kostenloses E-Handbook: IaaS – Die richtige Wahl für Sie?
IaaS ist ein Cloud-Computing-Modell und bietet Komponenten wie Server, Storage und Netzwerk. Das E-Handbook zeigt Unterschiede zu anderen Diensten auf und beleuchtet das Potenzial. Weiterlesen
-
Februar 06, 2024
06Febr.2024
News
Cybersicherheit: Neues nationales IT-Lagezentrum
Das Bundesamt für Sicherheit in der Informationstechnik hat ein neues nationales IT-Lagezentrum eröffnet. Dieses soll unter anderem die Bedrohungslage aktuell bewerten können. Weiterlesen
-
Februar 06, 2024
06Febr.2024
Meinungen
Cyberresilienz: Die Belegschaft als Aktivposten betrachten
Gut geschulte Mitarbeiter und eine etablierte Sicherheitskultur sind in Sachen IT Security und Bedrohungsabwehr wichtige Bausteine für die Cyberresilienz eines Unternehmens. Weiterlesen
-
Februar 06, 2024
06Febr.2024
Tipp
Luftqualität im Rechenzentrum: Die Luft, die Server atmen
Überwachen Sie die Luftqualität im Rechenzentrum, um optimale Arbeitsbedingungen für die Geräte zu gewährleisten. Partikel und gasförmige Verunreinigungen führen zu großen Schäden. Weiterlesen
-
Februar 06, 2024
06Febr.2024
Meinungen
So gestalten Tech-Unternehmen erfolgreiche Gender Equality
Gender Equality kann nicht nur das Missverhältnis zwischen männlichen und weiblichen Angestellten in Technologieunternehmen verbessern, sondern auch Fachkräftemangel reduzieren. Weiterlesen
-
Februar 06, 2024
06Febr.2024
Definition
Produktdatenmanagement (Product Data Management, PDM)
Unter Produktdatenmanagement versteht man den Prozess der Erfassung und Verwaltung elektronischer Informationen zu einem Produkt, damit diese wiederverwendet werden können. Weiterlesen
-
Februar 06, 2024
06Febr.2024
Feature
Unified Communications: Die 10 wichtigsten UC-Funktionen
Unified-Communications-Systeme haben sich weiterentwickelt und spiegeln die veränderten Geschäftsprozesse wider. Unternehmen müssen ihre Must-have-UC-Funktionen priorisieren. Weiterlesen
-
Februar 05, 2024
05Febr.2024
E-Handbook
IaaS: Die richtige Wahl für Ihr Unternehmen?
Das Cloud-Computing-Modell Infrastructure as a Service (IaaS) ermöglicht die Bereitstellung von Ressourcen über das Internet durch einen externen Anbieter. Das E-Handbook klärt Sie über die Vorteile wie das Hosting temporärer Workloads auf und gibt ... Weiterlesen
-
Februar 05, 2024
05Febr.2024
Ratgeber
Warum der Datenschutz bei mobiler Arbeit besser werden muss
Die IT-Nutzung unterwegs gehört oftmals zum betrieblichen Alltag, doch die mobilen Datenrisiken werden unterschätzt. Aufsichtsbehörden geben Hinweise zum mobilen Datenschutz. Weiterlesen
-
Februar 05, 2024
05Febr.2024
Meinungen
Best Practices für KI entwickeln und so zum Vorreiter werden
Unternehmen können eine Vorreiterrolle bei der Entwicklung von Best Practices für künstliche Intelligenz einnehmen. Auf dem Weg dahin müssen aber einige Faktoren beachtet werden. Weiterlesen
-
Februar 05, 2024
05Febr.2024
Tipp
Microsoft Dev Box: Entwicklungs-Workstation in der Cloud
Mit Dev Box stellt Microsoft einen Cloud-PC zur Verfügung, mit dem Entwickler ähnlich wie bei Windows 365 von überall auf ihre Programme zugreifen können. Weiterlesen
-
Februar 05, 2024
05Febr.2024
News
Die Cyberangriffe der KW5/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 05, 2024
05Febr.2024
Feature
Aufbau eines robuste IoT-Netzwerks
Robuste IoT-Netzwerke bieten Service unter extremen Bedingungen. Erfahren Sie mehr über die wichtigsten Überlegungen, Netzwerkoptionen und Mobilfunkstandards dafür. Weiterlesen
-
Februar 02, 2024
02Febr.2024
Meinungen
Navigation durch die IT-Bedrohungslandschaft im Jahr 2024
Ob generative KI, DevSecOps oder Ransomware – Unternehmen müssen sich 2024 sowohl mit bekannten Bedrohungen als auch mit erhöhten Herausforderungen beschäftigen. Weiterlesen
-
Februar 02, 2024
02Febr.2024
Meinungen
Cloud-Automatisierung skalieren: worauf Sie achten müssen
Die Automatisierung der Infrastruktur beschleunigt den Betrieb und fördert Innovationen, doch die Unterstützung der Geschäftsleitung ist in komplexen Cloud-Umgebungen entscheidend. Weiterlesen
-
Februar 02, 2024
02Febr.2024
Definition
Windows Server Client Access License (CAL)
Eine Windows Server Client Access License (CAL) kann für Nutzer oder für Geräte mit dem Windows-Betriebssystem erworben werden und erlaubt den Zugriff auf Ressourcen und Services. Weiterlesen
-
Februar 02, 2024
02Febr.2024
Meinungen
Nur richtige Datenintegration macht generative KI erfolgreich
Das Potenzial generativer KI lässt sich nur dann komplett ausschöpfen, wenn Unternehmen die zentrale Rolle ihrer eigenen Daten erkennen und die Daten richtig integrieren. Weiterlesen
-
Februar 02, 2024
02Febr.2024
Ratgeber
Mit Wireshark den Netzwerk-Traffic erfassen und analysieren
Wireshark bleibt ein wichtiges Tool für Sicherheitsfachleute. Zu lernen, wie man damit den Netzwerk-Traffic scannt, sollte auf der To-Do-Liste jedes Sicherheitsprofis stehen. Weiterlesen
-
Februar 01, 2024
01Febr.2024
Tipp
Oft vernachlässigt: RCO als Messkriterium für Disaster Recovery
Vielen SLAs fehlt ein wichtiger Aspekt: Die Konsistenz wiederhergestellter Umgebungen. RCO, Recovery Consistency Objective, gewinnt an Bedeutung und ergänzt die RTO und RPO. Weiterlesen
-
Februar 01, 2024
01Febr.2024
Feature
Die 5 wichtigsten Colocation-Anbieter des Jahres 2024
Colocation-Provider bieten eine Palette von Einrichtungen und Dienstleistungen an, mit denen die Kosten für die Verwaltung von Rechenzentren gesenkt werden. Weiterlesen
-
Februar 01, 2024
01Febr.2024
Definition
Dark Web Monitoring
Mit der Überwachung des Dark Web können Unternehmen frühzeitig erkennen, ob eigene Daten kompromittiert wurden und Informationen über potenzielle Angriffe sammeln. Weiterlesen
-
Februar 01, 2024
01Febr.2024
Tipp
Diese 18 Tools sollten Datenwissenschaftler kennen
Datenwissenschaftler können auf zahlreiche Tools zurückgreifen. Wir stellen 18 Tools vor, einschließlich ihrer Funktionen, Möglichkeiten und Einsatzzwecke. Weiterlesen
-
Februar 01, 2024
01Febr.2024
Tipp
4 Möglichkeiten für mehr Contact-Center-Redundanz
Cloud-basierte Unified-Communications-Systeme bieten mehr Zuverlässigkeit, sind aber auch nicht vor Systemausfällen gefeit. So sichern Sie Ihre Contact Center besser ab. Weiterlesen
-
Januar 31, 2024
31Jan.2024
Tipp
Identity Threat Detection and Response: Identitäten schützen
Firmen sehen sich vermehrt identitätsbasierten Angriffen ausgesetzt. Kriminelle haben es auf Nutzerkonten abgesehen, um sich Zugang zu verschaffen. ITDR soll da Schutz bieten. Weiterlesen
-
Januar 31, 2024
31Jan.2024
Tipp
Erfolgreiches Disaster Recovery braucht umfassende Planung
Ein erfolgreiches Disaster Recovery erhält die Geschäftstüchtigkeit einer Firma im Störfall aufrecht. Um diesen Erfolg zu gewährleisten, müssen DR-Pläne sorgfältig konzipiert sein. Weiterlesen
-
Januar 31, 2024
31Jan.2024
Ratgeber
Entdecken Sie erweiterte reguläre Ausdrücke in PowerShell
Lernen Sie, wie Sie anspruchsvollere Techniken für reguläre Ausdrücke entwickeln können, indem Sie verstehen, wie Sie mit Umgehungen mit verschiedenen Operatoren arbeiten können. Weiterlesen
-
Januar 31, 2024
31Jan.2024
Meinungen
KI-Regeln in der EU: Innovation und Kontrolle im Einklang
Der EU AI Act muss einen Balanceakt zwischen Innovation und Sicherheit in einer vernetzten Welt schaffen. Sead Ahmetović, CEO von WeAreDevelopers, umreißt die Regeln hierfür. Weiterlesen
-
Januar 31, 2024
31Jan.2024
Definition
Apple Automated Device Enrollment
Das Programm zur automatischen Geräteregistrierung von Apple automatisiert die Eintragung unternehmenseigener Geräte in eine MDM-Plattform. Lesen Sie, wie es funktioniert. Weiterlesen
-
Januar 30, 2024
30Jan.2024
News
HYCU integriert generative KI-Funktionen in R-Cloud
HYCU hat die Integration des KI-Assitenten Claude von Anthropic in die R-Cloud angekündigt. Damit soll sich die Entwicklung neuer Backup-Lösungen für SaaS-Anwendungen vereinfachen. Weiterlesen
-
Januar 30, 2024
30Jan.2024
News
Kostenloses E-Handbook: Grundlagen Netzwerkmanagement
Die Netzwerke in Unternehmen werden immer komplexer. Ohne guts Netzwerkmanagement sind die Verwaltungsaufgaben kaum zu bewältigen. Das kostenlose eBook bietet Basiswissen dazu. Weiterlesen
-
Januar 30, 2024
30Jan.2024
Tipp
Containersicherung mit Skripten und Tools
Bei Containerinfrastrukturen ist es notwendig besonders Sorgfalt bei der Sicherung einzuhalten, ansonsten besteht die Gefahr von Datenverlust. Der Beitrag zeigt was wichtig ist. Weiterlesen
-
Januar 30, 2024
30Jan.2024
Ratgeber
Amazon SageMaker Canvas für genaue Vorhersagen verwenden
Amazon SageMaker Canvas ist ein Machine Learning Tool, das sich für Profis als auch nicht-technische Anwender eignet. Das Tutorial zeigt, wie man SageMaker Canvas einsetzt. Weiterlesen
-
Januar 30, 2024
30Jan.2024
Meinungen
E-Mobilität: Die Ladeinfrastruktur richtig absichern
Um die Infrastruktur für die Ladepunkte und Apps für Anwender bereitzustellen ist die Adoption der Cloud unumgänglich. Das vergrößert die Angriffsfläche, die es zu schützen gilt. Weiterlesen
-
Januar 30, 2024
30Jan.2024
Definition
Retrieval-augmented Generation (RAG)
Retrieval-augmented Generation (RAG) ist ein KI-Framework, das Daten aus externen Wissensquellen abruft, um zum Beispiel die Qualität von Antworten in KI-Chatbots zu verbessern. Weiterlesen
-
Januar 30, 2024
30Jan.2024
Ratgeber
Android versus iOS: Vergleich der Datenschutzfunktionen
Der Datenschutz für Mitarbeiter ist ein wichtiger Faktor beim Mobile Device Management. Erfahren Sie, wie sich die Datenschutzfunktionen von iOS und Android unterscheiden. Weiterlesen
-
Januar 29, 2024
29Jan.2024
Meinungen
IT-Service-Management richtig im Unternehmen implementieren
Erfahren Sie hier, was IT-Service-Management ist, wie Sie es in 7 Schritten erfolgreich in Ihrem Unternehmen einführen können und so Ihre Geschäftsprozesse optimieren. Weiterlesen
-
Januar 29, 2024
29Jan.2024
Feature
10 der größten Zero-Day-Angriffe im Jahr 2023
Im Jahr 2023 wurden viele Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt. Hier ein Blick auf 10 der bemerkenswertesten und schädlichsten Zero-Day-Angriffe des Jahres 2023. Weiterlesen
-
Januar 29, 2024
29Jan.2024
Definition
Intelligenter Hintergrundübertragungsdienst (BITS)
Ohne die Arbeit des Nutzers zu beeinflussen, ermöglicht der intelligente Hintergrundübertragungsdienst (BITS) das Herunter- und Hochladen von Dateien auf HTTP- und SMB-Server. Weiterlesen
-
Januar 29, 2024
29Jan.2024
News
Die Cyberangriffe der KW4/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 29, 2024
29Jan.2024
Tipp
Vorteile kompilierter regulärer Ausdrücke in Python und Java
Egal, ob Sie in Java oder Python programmieren, kompilierte reguläre Ausdrücke (Regular Expression, Regex) können Entwicklungsroutinen erheblich beschleunigen. Weiterlesen
-
Januar 29, 2024
29Jan.2024
Feature
Software-defined WAN: 4 wichtige SD-WAN-Trends
Aufgrund der Herausforderungen durch die Pandemie hatten viele Unternehmen ihre SD-WAN-Rollouts verschoben. Diese Trends könnten die SD-WAN-Einführung wieder beschleunigen. Weiterlesen
-
Januar 26, 2024
26Jan.2024
Definition
Digitale Transformation
Digitale Transformation besteht aus seiner Reihe digitaler Strategien, Maßnahmen und Technologie, die ein Unternehmen nutzt, um das Geschäft und dessen Wertschöpfung voranzutreiben. Weiterlesen
-
Januar 26, 2024
26Jan.2024
Meinungen
MFA: Konten von Administratoren besonders schützen
IT-Admins sind so etwas wie die Türsteher des Unternehmens – und somit ein beliebtes Ziel für Hacker. Ein kleiner Fehler genügt, um Angreifern umfassenden Zugriff zu gewähren. Weiterlesen
-
Januar 26, 2024
26Jan.2024
Meinungen
Container und Kubernetes im Jahr 2024
Mit dem neuen Jahr kommen neue Herausforderungen auf die Containerbranche in Deutschland zu. Sebastian Scheele, CEO von Kubermatic, fasst die wichtigsten Trends zusammen. Weiterlesen
-
Januar 26, 2024
26Jan.2024
News
Genesis Cloud und VAST Data: Eine deutsche Cloud-Alternative
Das deutsche Unternehmen Genesis Cloud will mit Technologiepartnern wie VAST Data Anwendern eine Cloud-Alternative für leistungshungrige KI-Anwendungen bieten. Weiterlesen
-
Januar 26, 2024
26Jan.2024
Meinungen
Warum sich DevOps-Teams neu organisieren müssen
In herausfordernden Zeiten gilt es, besonders auf knappe Ressourcen zu achten. DevOps-Teams stehen daher auf dem Prüfstand. Sie werden sich in Zukunft neu organisieren müssen. Weiterlesen
-
Januar 26, 2024
26Jan.2024
News
Rimage Sophia: Digital Asset Management mit KI-Funktionen
Die neue Digital-Asset-Management-Lösung (DAM) von Rimage soll das Data Lifecycle Management (DLM) verbessern. Hierfür nutzt die Anwendung eine KI-gestützte Metadatenextraktion. Weiterlesen
-
Januar 26, 2024
26Jan.2024
Feature
3 Top-Trends bei Unified-Communications-Jobs
UC-Fachleute, die ihren Arbeitsplatz wechseln möchten, müssen vielseitig sein und zeigen, dass sie ihren zukünftigen Arbeitgeber effizienter und produktiver machen können. Weiterlesen
-
Januar 25, 2024
25Jan.2024
News
Graid Technology veröffentlicht neue SupremeRAID-Lösungen
Schutz von NVMe-Daten vom Desktop bis zu Cloud-Umgebungen: die SupremeRAID-Lösungen sollen einen Leistungssprung für Tower, Edge-Server und professionelle Workstations bringen. Weiterlesen
-
Januar 25, 2024
25Jan.2024
Tipp
Copilot für Microsoft 365 und GitHub Copilot im Vergleich
Es gibt erhebliche Unterschiede zwischen den verschiedenen Copilots, die Microsoft auf den Markt gebracht hat. Erfahren Sie mehr über Copilot für Microsoft 365 und GitHub Copilot. Weiterlesen
-
Januar 25, 2024
25Jan.2024
Meinungen
Quantenrevolution: Die Zeit des Zögerns ist vorbei
Quantencomputing ist stark im Kommen und Unternehmen tun gut daran, sich auf die Technologie vorzubereiten., insbesondere wenn es um quantensichere Kryptografie geht. Weiterlesen
-
Januar 25, 2024
25Jan.2024
Tipp
Microsoft Sentinel: Schutz vor Cyberattacken und Ransomware
Microsoft Sentinel ist eine SIEM-Cloud-Lösung von Microsoft, mit der sich lokale und hybride Netzwerke vor Cyberattacken schützen lassen. Wir geben einen Überblick. Weiterlesen
-
Januar 25, 2024
25Jan.2024
Feature
5 Anwendungsfälle für 5G-Augmented- und -Virtual-Reality
Einige Branchen könnten von der Integration von 5G, Augmented Reality und Virtual Reality profitieren. Entdecken Sie die wichtigsten 5G AR- und VR-Anwendungsfälle für Unternehmen. Weiterlesen
-
Januar 24, 2024
24Jan.2024
Tipp
Wie KI und ML den Cloud-Betrieb verändern können
KI- und ML-Tools unterstützen den Cloud-Betrieb bei IT-Sicherheit, Fehlerkorrelation und Latenz. Diese Best Practices helfen CloudOps-Teams, die richtigen Schritte zu unternehmen. Weiterlesen
-
Januar 24, 2024
24Jan.2024
Tipp
12 gängige Malware-Typen und wie man sich schützt
Der Oberbegriff Malware steht für eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. 12 gängige Typen von Schadsoftware und Schutzmaßnahmen Überblick. Weiterlesen
-
Januar 24, 2024
24Jan.2024
Tipp
5 Gründe für jährliche Disaster-Recovery-Tests
Auch wenn jährliche Disaster-Recovery-Tests aufwendig sind, sollten Firmen nicht auf die Möglichkeit verzichten durch DR-Tests ihre Backup- und Recovery-Initiativen zu optimieren. Weiterlesen
-
Januar 24, 2024
24Jan.2024
Meinungen
Wie Machine Vision und KI Geschäftsprozesse revolutionieren
Machine Vision stellt einen entscheidenden Faktor dar, um Geschäftsprozesse zu automatisieren und die digitale Transformation eines Unternehmens voranzutreiben. Weiterlesen
-
Januar 24, 2024
24Jan.2024
Definition
ARP (Address Resolution Protocol)
Das Address Resolution Protocol (ARP) ist für die Zuordnung von MAC- und IP-Adressen zuständig. Durch die Adressauflösung mittels ARP können Pakete ihr Ziel erreichen. Weiterlesen
-
Januar 23, 2024
23Jan.2024
E-Handbook
Grundlagen Netzwerkmanagement
Da die Unternehmensnetzwerke immer komplexer werden, muss sich das Netzwerkmanagement ebenfalls weiterentwickeln. Administratoren machen sich am besten mit diesen Herausforderungen vertraut, denn Einblicke in das Netzwerk und das Netzwerkmanagement ... Weiterlesen
-
Januar 23, 2024
23Jan.2024
Meinungen
Technologietrends 2024: Die Entwicklungen der nahen Zukunft
Im Jahr 2024 rechnet Amazon CTO Werner Vogels vor allem mit Weiterentwicklungen bei generativer KI und FemTech. Aber auch Entwicklungsgeschwindigkeit und IT-Bildung verändern sich. Weiterlesen
-
Januar 23, 2024
23Jan.2024
Meinungen
Vertrauen ist gut, Kontrolle ist besser: KI braucht klare Rahmen
Firmen, die KI verantwortungsvoll einsetzen wollen, müssen dies in Einklang mit ihren Zielen und Werten tun. Zudem müssen sie ihre Sicherheits- und Datenschutzrichtlinien überprüfen. Weiterlesen
-
Januar 23, 2024
23Jan.2024
Meinungen
KI-Technologien für IAM- und CIAM-Systeme
Seit Jahren schon setzen Cyberkriminelle auf KI, um die Erfolgschancen ihrer Angriffe zu erhöhen. Dabei sind Identitätsdaten das primäre Angriffsziel. Dagegen gilt es vorzugehen. Weiterlesen
-
Januar 23, 2024
23Jan.2024
Definition
Variational Autoencoder (VAE)
Ein Variational Autoencoder ist ein generativer KI-Algorithmus, der Deep Learning einsetzt, um neue Inhalte zu generieren, Anomalien zu erkennen und Rauschen zu entfernen. Weiterlesen
-
Januar 23, 2024
23Jan.2024
Tipp
SELinux vs. AppArmor: Vergleich der Linux-Sicherheitssysteme
Mit SELinux oder AppArmor schützen Sie Linux-Server. Prüfen Sie aber die Unterschiede: AppArmor ist benutzerfreundlicher, bietet Administratoren aber nicht so viel Kontrolle. Weiterlesen
-
Januar 22, 2024
22Jan.2024
Definition
Bell-LaPadula-Sicherheitsmodell
Das Bell-LaPadula-Sicherheitsmodell überprüft vor jedem Zugriff die Sicherheitseigenschaften der Dateien, um die Vertraulichkeit der Informationen zu schützen. Weiterlesen
-
Januar 22, 2024
22Jan.2024
Tipp
Warum Sie diese Disaster-Recovery-Szenarien testen sollten
Unterbrechungen des IT-Betriebs kann verschiedene Ursachen haben und einen dedizierten Disasater-Recovery-Prozess erfordern. Diese sollten individuell und regelmäßig getestet werden. Weiterlesen
-
Januar 22, 2024
22Jan.2024
Feature
Phishing-Schutz: Darauf sollten Mitarbeiter achten
Viele Angriffe auf Unternehmen erfolgen per E-Mail und Phishing. Dementsprechend ernst sollten IT-Teams und Mitarbeiter diese Bedrohung nehmen und im Alltag Vorsicht walten lassen. Weiterlesen
-
Januar 22, 2024
22Jan.2024
News
Die Cyberangriffe der KW3/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 22, 2024
22Jan.2024
Tipp
Sichere Softwareentwicklung mit GitHub Advanced Security
GitHub Advanced Security ist eine Erweiterung für GitHub Enterprise, die Sicherheitsfunktionen bietet, um den Softwareentwicklungsprozess zu schützen und zu verbessern. Weiterlesen
-
Januar 22, 2024
22Jan.2024
Ratgeber
Netzwerkanalyse mit Scapy und Python
Im Bereich der Computersicherheit spielen das Scannen von Netzwerken sowie das Simulieren von Angriffen für das Pentesting eine wichtige Rolle. Scapy ist ein mächtiges Tool dafür. Weiterlesen
-
Januar 20, 2024
20Jan.2024
News
Microsoft: Angreifer hatten Zugriff auf Mitarbeiter-E-Mails
Cyberangreifern ist es gelungen, Zugriff auf einige E-Mail-Konten von Microsoft-Mitarbeitern und Führungskräften zu erhalten und E-Mails wie Anhänge zu erbeuten. Weiterlesen
-
Januar 19, 2024
19Jan.2024
Definition
Distributed-Ledger-Technologie (DLT)
Distributed Ledger Technologie ist eine Aufzeichnungsmethode für Daten. DLT nutzt verteilte Ressourcen, um die Daten verschlüsselt und manipulationssicher aufzubewahren. Weiterlesen
-
Januar 19, 2024
19Jan.2024
Tipp
Reinigen Sie regelmäßig und professionell Ihre Serverräume
Die Reinigung von Serverräumen ist für die Aufrechterhaltung der Lebensdauer der Geräte von großer Bedeutung. Professionelle Hilfe minimiert Betriebsunterbrechungen. Weiterlesen
-
Januar 19, 2024
19Jan.2024
Meinungen
Dank KI-Tools haben auch Angreifer leichtes Spiel
Anstatt KI mit KI zu bekämpfen, wird es Zeit, dass Unternehmen die Regeln neuschreiben und das Problem an der Wurzel packen – und das sind traditionelle Anmeldemethoden. Weiterlesen
-
Januar 19, 2024
19Jan.2024
Meinungen
EU-Ökodesign-Verordnung: Was auf Software-Unternehmen zukommt
Effizienzsteigerung in den Bereichen Energie und Ressourcen wird künftig mit der EU-Ökodesign-Verordnung Pflicht. Für die Softwareentwicklung bedeutet das große Herausforderungen. Weiterlesen
-
Januar 19, 2024
19Jan.2024
Antworten
Welche Funktionen und Vorteile bietet 5G für Unternehmen?
Fixed Wireless Access, höhere Bandbreite, schnellere Mobilfunkgeschwindigkeiten und neue Technologien für vertikale Märkte sind nur einige der geschäftlichen Vorteile von 5G. Weiterlesen
-
Januar 18, 2024
18Jan.2024
Meinungen
Der KI-Boom erfordert Effizienzsteigerungen im Rechenzentrum
Die Nachfrage nach KI-Lösungen steigt an, weshalb sich Rechenzentrumskapazitäten vergrößern. Um Kosten zu sparen und die Effizienz zu steigern, eignet sich die Flüssigkühlung besonders. Weiterlesen
-
Januar 18, 2024
18Jan.2024
Definition
Offensive Sicherheit
Bei dem Ansatz der offensiven Sicherheit werden Schwachstellen in der Cybersicherheit mit Methoden wie Penetrationstests oder Tests der physischen Sicherheit aufgespürt. Weiterlesen
-
Januar 18, 2024
18Jan.2024
Tipp
Block, File und Object Storage: Einsatzoptionen im Vergleich
Objektspeicher sind beliebt, doch haben Datei- und Blockspeicher immer noch klar definierte Verwendungszwecke. Zugriff, Metadaten und Leistung gehören zu den Überlegungen der Admins. Weiterlesen
-
Januar 18, 2024
18Jan.2024
Tipp
Ist Python weniger fehleranfällig als andere Sprachen?
Ist kürzerer Code zu dicht und schwer zu parsen, oder effizienter und sicherer? Warum die kompakte Syntax von Python in der Regel zu weniger fehlerhaftem Code führt. Weiterlesen
-
Januar 18, 2024
18Jan.2024
Meinungen
Warum HPE Juniper Networks übernehmen will
Mit der Übernahme von Juniper Networks erhält HPE mehr Netzwerk- und KI-Technologien für Data Center sowie weitere wichtige Vorteile. Und was heißt das für HPE Aruba Networks? Weiterlesen
-
Januar 17, 2024
17Jan.2024
Feature
Veeam Data Protection Report 2024: Backup im Fokus
Eine Studie von Veeam zeigt, wie wichtig gute Backups für die Data Protection sind, unabhängig ob es um die Sicherung von MS 365, Container-Umgebungen oder Ransomware-Schutz geht. Weiterlesen
-
Januar 17, 2024
17Jan.2024
Tipp
Essenzielle Strategien zur Datensicherung in Docker-Umgebungen
Beim Betrieb von Container-Umgebungen müssen Administratoren einiges beachten, um das Backup optimal durchzuführen. Der Beitrag zeigt einige bewährte Verfahren dazu. Weiterlesen
-
Januar 17, 2024
17Jan.2024
Feature
Ransomware-Trends, Statistiken und Fakten für das Jahr 2024
Angriffe auf die Lieferkette, mehrfache Erpressung und Ransomware as a Service sind nur einige der Ransomware-Trends, die Unternehmen auch im Jahr 2024 beschäftigen werden. Weiterlesen
-
Januar 17, 2024
17Jan.2024
Tipp
Support-Ende von Windows Server 2012: Migration, Cloud, ESU
Ende 2023 ist der erweiterte Support von Windows Server 2012/2012 R2 ausgelaufen. Wer diese Version immer noch betreibt, sollte schnell aktiv werden., um Risiken zu reduzieren. Weiterlesen
-
Januar 17, 2024
17Jan.2024
News
Cybergefahren sind 2024 das größte Risiko für Unternehmen
Alles in allem stellen Cybervorfälle das größte Geschäftsrisiko für Unternehmen dar. Diese wiegen schwerer als Betriebsunterbrechungen, Energiekrisen oder Naturkatastrophen. Weiterlesen
-
Januar 17, 2024
17Jan.2024
Meinungen
Wie können Firmen ihre Steuersysteme zukunftssicher machen?
Es ist für Unternehmen wichtiger denn je, zu verstehen, was sie Steuerbehörden übermitteln. Warum ein proaktiver Ansatz der Schlüssel zum Erfolg der Steuerdigitalisierung ist. Weiterlesen
-
Januar 17, 2024
17Jan.2024
Definition
5G Standalone (5G SA)
Die meisten öffentlichen 5G-Bereitstellungen sind als 5G Non-Standalone ausgeführt, einem Mix von 5G und 4G LTE. Nur mit 5G Standalone lässt sich das volle Potenzial von 5G nutzen. Weiterlesen
-
Januar 16, 2024
16Jan.2024
Feature
US-Wahl 2024: Die Positionen der Kandidaten zu Technologie
Der nächste US-Präsident wird den Ton bei Themen wie KI-Regulierung, Datenschutz und Klimatechnologie angeben. Wie stehen die prominenten Kandidaten zu diesen Themen? Ein Überblick. Weiterlesen
-
Januar 16, 2024
16Jan.2024
Tipp
Die vier wichtigsten Storage-Trends für 2024
Zu den diesjährigen Speichertrends gehören einige Technologien wie künstliche Intelligenz, einfache Plattformverwaltung und -sicherheit sowie eine mögliche Trendwende in der Cloud. Weiterlesen
-
Januar 16, 2024
16Jan.2024
Ratgeber
Mit Amazon SageMaker Autopilot ML-Modelle erstellen
Die Erstellung von Modellen für maschinelles Lernen kann kompliziert sein. Erfahren Sie, wie Amazon SageMaker Autopilot unterstützen kann und wie Sie ein Testversuch starten. Weiterlesen