Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Januar 16, 2024
16Jan.2024
Meinungen
Incident Response: Die richtige Reaktion auf IT-Vorfälle
Auch mit der besten Prävention wird es nie möglich sein, das Risiko für einen Cyberangriff vollständig zu beseitigen. Wer gut vorbereitet ist; kann im Ernstfall richtig reagieren. Weiterlesen
-
Januar 16, 2024
16Jan.2024
Definition
Multimodale künstliche Intelligenz (multimodale KI)
Multimodale KI ist künstliche Intelligenz, die mehrere Arten von Daten kombiniert, um genauere Feststellungen zu treffen und aufschlussreiche Schlussfolgerungen zu ziehen. Weiterlesen
-
Januar 16, 2024
16Jan.2024
Meinungen
5 wichtige Trends für Videokonferenzen im Jahr 2024
Von persönlichen Assistenten bis hin zu Meeting-Zusammenfassungen: KI wird Videokonferenzen im nächsten Jahr neu definieren. Sehen Sie sich die wichtigsten Trends 2024 an. Weiterlesen
-
Januar 15, 2024
15Jan.2024
News
Data Center 2024: KI, Energieeffizienz und Kühltechnologien
Um effizient im Jahr 2024 arbeiten zu können, sollten sich Unternehmen mit mehreren Herausforderungen und Trends im Bereich Data Center auseinandersetzen. Weiterlesen
-
Januar 15, 2024
15Jan.2024
Meinungen
Edge Computing: Katalysator für innovative Geschäftsstrategien
Edge Computing kann Prozesse beschleunigen und Geschäftsstrategien stärken. Es gibt verschiedene Einsatzgebiete, in denen Firmen von den Vorteilen des Edge Computing profitieren. Weiterlesen
-
Januar 15, 2024
15Jan.2024
News
Die Cyberangriffe der KW2/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 15, 2024
15Jan.2024
Ratgeber
Produkthaftung und IT-Sicherheit: Was sich hier ändern wird
Die Produkthaftung hat bisher Risiken ausgespart, die durch Lücken in der IT-Sicherheit entstehen. Durch EU-Regularien wie den Cyber Resilience Act stehen aber Änderungen bevor. Weiterlesen
-
Januar 15, 2024
15Jan.2024
Definition
Multicategory Security (MCS)
Multicategory Security (MCS) in SELinux erlaubt durch zugewiesene Kategorien den Zugriff auf Dateien und Prozesse bei Übereinstimmung aller Kategorien mit dem Nutzer oder Prozess. Weiterlesen
-
Januar 15, 2024
15Jan.2024
Tipp
Wie Azure OpenAI Service und Azure KI Search funktionieren
Azure OpenAI Service und Azure KI Search erlauben es Anwendern, KI-Dienste mit Unternehmensdaten zu verknüpfen. Wir zeigen, was die Services leisten. Weiterlesen
-
Januar 15, 2024
15Jan.2024
Ratgeber
Kali vs. ParrotOS: Linux-Distributionen für Sicherheitsprofis
Netzwerksicherheit erfordert nicht immer teure Software. Zwei Linux-Distributionen, Kali Linux und ParrotOS, können Unternehmen dabei helfen, ihre Sicherheitslücken zu schließen. Weiterlesen
-
Januar 12, 2024
12Jan.2024
Meinungen
API-Sicherheit und die Bedeutung der Zugriffskontrollen
APIs haben die Art und Weise, wie wir Software entwickeln und einsetzen, revolutioniert – gleichzeitig aber auch das Risiko von Datenschutzverletzungen und Cyberangriffen erhöht. Weiterlesen
-
Januar 12, 2024
12Jan.2024
Definition
Blockchain
Blockchain ist eine Technologie, die Daten auf verteilten Rechnern in einer Art Kette ablegt. Die Daten lassen sich nicht verändern und machen das Aufzeichnungsverfahren sicher. Weiterlesen
-
Januar 12, 2024
12Jan.2024
Meinungen
Private Cloud ist out – warum Unternehmen umdenken
Lange setzten Unternehmen auf Private-Cloud-Lösungen und das Outsourcing der ganzen IT-Infrastruktur zu großen Anbietern. Nun geht der Trend zu einem Best-of-Breed-Ansatz. Weiterlesen
-
Januar 12, 2024
12Jan.2024
Meinungen
Mit der Nachhaltigkeitsberichtspflicht zu mehr Erfolg
Mit der Nachhaltigkeitsberichtspflicht werden Unternehmen aufgefordert, nachhaltige Geschäftspraktiken einzuführen und diese transparent zu kommunizieren. Wie das gelingt. Weiterlesen
-
Januar 12, 2024
12Jan.2024
Feature
ZettaScale macht mit Zenoh Edge Computing effizienter
ZettaScale Technology möchte mit Zenoh die Kommunikation, Speicherung und Rechenleistung in einer dezentralen Infrastruktur optimieren. Wie das funktionieren soll. Weiterlesen
-
Januar 12, 2024
12Jan.2024
Meinungen
5 UC- und Collaboration-Trends 2024
Generative KI bekommt die ganze Aufmerksamkeit, aber es gibt auch andere wichtige Veränderungen, wie Rationalisierung, die den UC-Markt in den kommenden Monaten verändern. Weiterlesen
-
Januar 11, 2024
11Jan.2024
News
Kostenloses E-Handbook: Lösungen für Hybrid Cloud Storage
Hybride Cloud-Architekturen liegen im Trend, wobei Hybrid Cloud Storage eine wichtige Rolle spielt. Das E-Handbook beleuchtet Potenzial und Probleme sowie verfügbare Optionen. Weiterlesen
-
Januar 11, 2024
11Jan.2024
Tipp
Verwaltung von Benutzern mit Microsoft Intune
Microsoft Intune ermöglicht als Cloud-Dienst das Verwalten von PCs, Macs, Smartphones und Tablets aus der Cloud. Der Beitrag zeigt die Schutzmöglichkeiten für Benutzerkonten. Weiterlesen
-
Januar 11, 2024
11Jan.2024
Definition
Ransomware mit dreifacher Erpressung
Ransomware mit dreifacher Erpressung ist ein Angriff, bei dem Opfer mehrfach erpresst werden. Daten werden verschlüsselt, exfiltriert und es wird ein weiterer Angriff angedroht. Weiterlesen
-
Januar 11, 2024
11Jan.2024
Meinungen
Acht KI-Prognosen für das Jahr 2024
Innerhalb kürzester Zeit ist KI zum Trendthema geworden, in allen Branchen und Lebensbereichen. Infosys erklärt, wie die Entwicklung im nächsten Jahr aussehen könnte. Weiterlesen
-
Januar 11, 2024
11Jan.2024
Tipp
Was ist das Strangler Pattern und wie funktioniert es?
Das Strangler Pattern ermöglicht es Softwareteams, Legacy-Systeme schrittweise in den Ruhestand zu versetzen und Anwendungen zu modernisieren. Wir erläutern die Schritte. Weiterlesen
-
Januar 11, 2024
11Jan.2024
Feature
Die Vorteile und Nachteile von 5G-Netzwerken
Unternehmen werden von 5G profitieren, aber auch mit einigen Herausforderungen konfrontiert sein. Wir zeigen die Vor- und Nachteile von 5G, die Sie auf jeden Fall kennen müssen. Weiterlesen
-
Januar 10, 2024
10Jan.2024
E-Handbook
Hybrid Cloud Storage: So finden Sie die optimale Lösung
Beim Hybrid Cloud Storage operieren die Speicherressourcen sowohl am eigenen Standort als auch in der Cloud. Es gibt viele Faktoren, die bei der Wahl eines Hybrid Cloud Storage beachtet werden müssen. Das kostenlose E-Handbook gibt Tipps, worauf man... Weiterlesen
-
Januar 10, 2024
10Jan.2024
Meinungen
Tipps zum Schutz von Daten und IT-Budget
Die Risiken und Bedrohungen für IT-Umgebungen können auch das IT-Budget und die Innovationskraft schwächen. Dieser Beitrag erklärt vier Schritte, die hier Abhilfe schaffen. Weiterlesen
-
Januar 10, 2024
10Jan.2024
Tipp
3 Faktoren für die Optimierung von Multi-Cloud-Kosten
Ohne Überwachung werden Multi-Cloud-Implementierungen teuer. Diese Datenverwaltungs- und Sicherheitspraktiken unterstützen, die monatlichen Kosten besser zu kontrollieren. Weiterlesen
-
Januar 10, 2024
10Jan.2024
Ratgeber
Datenschutz: Wer bei Datenpannen die Verantwortung trägt
Der Europäische Gerichtshof (EuGH) hat klargestellt, wann die Geschäftsführung als verantwortliche Stelle nach DSGVO mit Sanktionen bei einer Datenschutzverletzung rechnen muss. Weiterlesen
-
Januar 10, 2024
10Jan.2024
Meinungen
Erfolgreicher Einstieg ins Product Line Engineering (PLE)
Der Einsatz von Product Line Engineering (PLE) bietet Unternehmen den Vorteil, effizient und kosteneffektiv Produkte zu entwickeln, um im kundenorientierten Markt zu konkurrieren. Weiterlesen
-
Januar 09, 2024
09Jan.2024
Ratgeber
Wie man robuste Geräte im Unternehmen verwaltet
Manche Endpunktanwendungen erfordern eine robuste Bauweise, damit sie nicht physisch gefährdet sind. Die IT-Abteilung verwaltet diese Geräte unabhängig vom Betriebssystem oder Typ. Weiterlesen
-
Januar 09, 2024
09Jan.2024
Feature
Generative KI: Die Nachhaltigkeitsprobleme erklärt
Generative KI-Tools und LLMs wie ChatGPT sind derzeit sehr populär. Hier ein Blick darauf, was das für die Umwelt bedeutet und wie man die negativen Auswirkungen verringern kann. Weiterlesen
-
Januar 09, 2024
09Jan.2024
Meinungen
Google Workspace: Neue Methoden zur Ausweitung von Angriffen
Weitverbreitete Lösungen sind beliebte Angriffsziele. Ein Beispiel dafür ist Google Workspace, die frühere G Suite. Ist ein lokales System kompromittiert, bestehen weitere Risiken. Weiterlesen
-
Januar 09, 2024
09Jan.2024
Definition
Transformer-Modell
Ein Transformer-Modell ist ein künstliches neuronales Netzwerk (KNN), das automatisch eine Art von Eingabe in eine andere Art von Ausgabe umwandeln kann. Weiterlesen
-
Januar 09, 2024
09Jan.2024
Feature
Ressourcenschonendes Datenmanagement mit Tiger Technology
Tiger Technology entwickelt unter anderem eine Cloud-Speicherlösung, bei der nur Verweise auf die Dateien angezeigt werden, ohne dass diese lokal gespeichert sind. Weiterlesen
-
Januar 09, 2024
09Jan.2024
Tipp
Tipps für sichere Workflows bei der Netzwerkautomatisierung
Es reicht nicht aus, Workflows für die Netzwerkautomatisierung zu erstellen. Für deren Absicherung sind außerdem Zugriffskontrolle, Verschlüsselung und Zusammenarbeit wichtig. Weiterlesen
-
Januar 08, 2024
08Jan.2024
Ratgeber
Microsoft Entra ID Protection schützt Benutzerkonten
Mit Microsoft Entra ID Protection können Unternehmen Benutzerkonten aus Azure AD/Entra ID und damit in Microsoft 365 schützen. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
Januar 08, 2024
08Jan.2024
Tipp
Reifegradmodell für Geschäftskontinuität: Ein Leitfaden
Reifegradmodelle für die Geschäftskontinuität sind wirksame Instrumente zur Verbesserung des Disaster Recovery und zur Festlegung des gewünschten Niveaus der Business Continuity. Weiterlesen
-
Januar 08, 2024
08Jan.2024
Definition
Assembler
Assembler sind Computerprogramme, die während einem Kompilierungsprozess Anweisungen in Maschinencode umwandeln, damit diese von Computern gelesen und ausgeführt werden. Weiterlesen
-
Januar 08, 2024
08Jan.2024
News
Die Cyberangriffe der KW52/2/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 08, 2024
08Jan.2024
Tipp
Was ist Pseudocode und wie arbeitet man damit?
Das Schreiben von Pseudocode ist eine gute Möglichkeit, Problemlösungsfähigkeiten zu trainieren. Es unterstützt Entwickler, ihre Ideen zu konzipieren und zu kommunizieren. Weiterlesen
-
Januar 08, 2024
08Jan.2024
Ratgeber
So beheben Sie Netzwerkprobleme unter Linux und Windows
Das Debugging eines Netzwerkproblems sollte mit grundlegender Fehlerbehebung starten. Hilft das nicht, sollten Admins Verbindungen zum Client, zum Server und zum Netzwerk prüfen. Weiterlesen
-
Januar 05, 2024
05Jan.2024
Meinungen
Zero Trust: Unterschiedlichen Anforderungen gerecht werden
Die Anforderungen hinsichtlich Zero Trust können innerhalb eines Unternehmens durchaus differieren. Im Hinblick auf den Geschäftserfolg sollten intern die Aspekte eingeholt werden. Weiterlesen
-
Januar 05, 2024
05Jan.2024
Tipp
10 Fragen an Plattformentwickler im Vorstellungsgespräch
Plattform-Engineering wird in Unternehmen immer gefragter. Um sich auf das Vorstellungsgespräch vorzubereiten, können Stellenbewerber mit diesen zehn Fragen üben. Weiterlesen
-
Januar 05, 2024
05Jan.2024
Definition
Microsoft Storage Spaces Direct
Storage Spaces Direct ist eine Technologie in Windows Server und in Azure Stack HCI. Es ermöglicht unter anderem Failover, Skalierbarkeit sowie NAS- und RAID-Funktionalität. Weiterlesen
-
Januar 05, 2024
05Jan.2024
Meinungen
Enterprise Search gibt generativer KI einen sicheren Rahmen
Wie lassen sich ChatGPT und Co. für die richtigen Zwecke nutzen? Diese Frage stellen sich viele Unternehmen und Behörden. Ein Anwendungsgebiet ist Enterprise Search. Weiterlesen
-
Januar 05, 2024
05Jan.2024
Feature
Wi-Fi 7 kommt, aber das Interesse daran ist gemischt
Wi-Fi 7 wird bald verabschiedet und verspricht wieder mehr Leistung. Aber es ist fraglich, ob der neue WLAN-Standard so kurz nach Wi-Fi 6 große Akzeptanz im B2B-Umfeld finden. Weiterlesen
-
Januar 04, 2024
04Jan.2024
Meinungen
Cybersicherheitsstrategie muss auch Storage berücksichtigen
Eine umfassende Cybersicherheitsstrategie darf die Nutzung und das Management des Storage nicht vergessen. Werden Speicherfunktionen berücksichtigt, kann das Schwachstellen beseitigen. Weiterlesen
-
Januar 04, 2024
04Jan.2024
Tipp
Ineffiziente Cloud-Nutzung vermeiden und Kosten reduzieren
Um ineffizienter Cloud-Nutzung zu begegnen, können Unternehmen automatisierte Vermeidungsstrategien einsetzen. Manuelle Aufgaben lassen sich durch Automatisierungs-Tools ablösen. Weiterlesen
-
Januar 04, 2024
04Jan.2024
Definition
Enterprise Risk Management (ERM)
Enterprise Risk Management umfasst die Planung, Organisation, Steuerung und Kontrolle der Aktivitäten einer Organisation, um die schädlichen Auswirkungen von Risiken zu minimieren. Weiterlesen
-
Januar 04, 2024
04Jan.2024
Tipp
Die 8 wichtigsten Kategorien generativer KI-Tools für 2024
Benötigt ein Unternehmen ein generatives KI-Tool für ein Entwicklungsprojekt, ist die Auswahl mittlerweile groß. Wir stellen die wichtigsten Anwendungen vor. Weiterlesen
-
Januar 04, 2024
04Jan.2024
Antworten
Wie kann man Zoom-Meetings mit OBS aufzeichnen?
Die kostenlose Open Broadcaster Software (OBS) bietet erweiterte Aufzeichnungsfunktionen auch für Zoom. Die Software macht es zudem einfach, Meetings per Livestream zu übertragen. Weiterlesen
-
Januar 03, 2024
03Jan.2024
Tipp
5 Best Practices für die Protokollierung von Azure Functions
Nutzen Sie Best Practices für Azure Functions, um Protokollierungsstrategien zu verbessern, die Anwendungsleistung zu optimieren und Stabilität und Zuverlässigkeit zu gewährleisten. Weiterlesen
-
Januar 03, 2024
03Jan.2024
Tipp
Warum Dark Web Monitoring für Unternehmen sinnvoll ist
Wenn Unternehmen das Dark Web im Blick behalten, erfahren sie frühzeitig, ob Daten kompromittiert wurden. Zudem finden sich dort für die Verteidigung nützliche Informationen. Weiterlesen
-
Januar 03, 2024
03Jan.2024
Tipp
Cloud-File-Storage-Optionen im Überblick
Auf dem Markt der Dateispeicher in der Public Cloud sind viele Optionen bei einigen der größten Anbieter verfügbar, wobei nicht nur die Leistung ein wichtiger Faktor ist. Weiterlesen
-
Januar 03, 2024
03Jan.2024
Meinungen
Industrial Metaverse: neuer Weg zur nachhaltigen Produktion
Das Industrial Metaverse ist ein kollektiver virtueller Raum, der alle virtuellen Welten, Internet und erweiterte Realität umfasst. Wie sich dessen Potenzial ausnutzen lässt. Weiterlesen
-
Januar 03, 2024
03Jan.2024
Definition
SU-MIMO (Single-User Multiple Input, Multiple Output)
Single-User-MIMO ermöglicht es bei der drahtlosen Kommunikation, mehrere Datenströme gleichzeitig an ein Gerät zu übertragen. Es wird zum Beispiel bei WLAN eingesetzt. Weiterlesen
-
Januar 02, 2024
02Jan.2024
Tipp
Intune-Verwaltungserweiterung mit PowerShell-Skripts nutzen
Intune und PowerShell haben einzigartige Verwaltungsaktionen, die sie durchführen, aber mit der Intune-Verwaltungserweiterung können sie kommunizieren und effizienter arbeiten. Weiterlesen
-
Januar 02, 2024
02Jan.2024
Tipp
Den Disaster-Recovery-Plan um spezifische Szenarien erweitern
Elektromagnetische Impulse können eine echte Bedrohung für die IT sein, auch wenn sie nicht so häufig auftreten. Der Disaster-Recovery-Plan sollte dementsprechend angepasst sein. Weiterlesen
-
Januar 02, 2024
02Jan.2024
Meinungen
Collaboration-Tools: Einfallstor für Social Engineering
Das schnelle und großflächige Ausrollen der beliebten Collaboration-Tools sorgte dafür, dass die Sicherung der Umgebungen und die nötige Schulung häufig auf der Strecke blieb. Weiterlesen
-
Januar 02, 2024
02Jan.2024
Definition
Logistische Regression
Die logistische Regression ist eine statistische Analysemethode zur Vorhersage eines binären Ergebnisses auf der Grundlage früherer Beobachtungen eines Datensatzes. Weiterlesen
-
Januar 02, 2024
02Jan.2024
Antworten
Was sind lizenzierte und unlizenzierte Funkfrequenzbänder?
Lizenzierte und nicht lizenzierte Frequenzbänder dienen unterschiedlichen Zwecken für die drahtlose Kommunikation. Wir nennen die Unterschiede und Vorteile der Bänder. Weiterlesen
-
Januar 01, 2024
01Jan.2024
Antworten
Welche Protokolle sind wichtig für die E-Mail-Sicherheit?
Die auch heute noch intensiv genutzten E-Mail-Dienste wurden entworfen, ohne ihre Absicherung zu beherzigen. Aber es gibt einige Sicherheitsprotokolle, die diese Aufgabe erledigen. Weiterlesen
-
Januar 01, 2024
01Jan.2024
Tipp
Diese dezentralen Speichernetzwerke sollten Sie kennen
Dezentrales Storage bietet Firmen eine Alternative zu zentralisiertem Cloud-Speicher. Während die Kosten ein Vorteil sein können, variiert das Support-Niveau bei einigen Anbietern. Weiterlesen
-
Januar 01, 2024
01Jan.2024
Definition
Shift Left Testing
Shift Left Testing ist ein Ansatz zur Beschleunigung von Softwaretests, indem der Testprozess an einen früheren Punkt im Entwicklungszyklus verschoben wird. Weiterlesen
-
Januar 01, 2024
01Jan.2024
News
Die Cyberangriffe der KW52/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 01, 2024
01Jan.2024
Tipp
Überzeugenden Business Case für Softwareprojekte erstellen
Jeder Vorschlag für ein Softwareprojekt erfordert eine gründliche Analyse der technischen Aspekte, aber der Business Case für das Projekt sollte überzeugende Argumente liefern. Weiterlesen
-
Januar 01, 2024
01Jan.2024
Meinungen
Digitalisierung der Verwaltung: Weitab vom Failed State!
Bei der Digitalisierung der Verwaltung sei Deutschland überspitzt gesagt ein Failed State, so Bitkom-Präsident Ralf Wintergerst. Christian Korff von Cisco sieht das nicht so. Weiterlesen