Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Dezember 12, 2024
12Dez.2024
Meinungen
KI als Treiber der Verwaltungsmodernisierung
Künstliche Intelligenz zieht in alle Geschäftsbereiche ein und auch in der Verwaltung kann KI Optimierungen bringen. So lassen sich unter anderem Vertrauen und Effizienz steigern. Weiterlesen
-
Dezember 12, 2024
12Dez.2024
Tipp
Open-Source-Datenbanken im Vergleich: MySQL versus PostgreSQL
In diesem Vergleich werden zwei beliebte Open-Source-Datenbankoptionen, MySQL und PostgreSQL, in Bereichen wie Leistung, Compliance, Sicherheit und Skalierbarkeit gegenübergestellt. Weiterlesen
-
Dezember 12, 2024
12Dez.2024
Feature
Netzwerk-Monitoring und Netzwerkmanagement im Vergleich
Das Netzwerk-Monitoring ist ein wichtiger Bestandteil des Netzwerkmanagements. Beide sind unerlässlich, um dabei zu helfen, den Betrieb zu optimieren und Probleme zu beheben. Weiterlesen
-
Dezember 11, 2024
11Dez.2024
Tipp
Fünf Tipps für den Einsatz von SQL Server Management Studio
SQL Server Management Studio (SSMS) erleichtert mit einigen Handgriffen die Arbeit mit Microsoft SQL Server. Hier sind 5 Tipps für den Einsatz von SQL Server Management Studio. Weiterlesen
-
Dezember 11, 2024
11Dez.2024
Tipp
Wie Sie Windows Server 2025 installieren oder aktualisieren
Windows Server 2025 verfügt über einen neuen Installationsassistenten und Upgrade-Optionen von älteren Versionen. Der Server kann auch als VM in Hyper-V installiert werden. Weiterlesen
-
Dezember 11, 2024
11Dez.2024
Tipp
Best Practices für die Absicherung von DNS
DNS ist eine Schlüsselkomponente in jedem Unternehmensnetzwerk und gleichermaßen anfällig. Entsprechende Sorgfalt ist bei der Absicherung der Server und des DNS-Verkehrs vonnöten. Weiterlesen
-
Dezember 11, 2024
11Dez.2024
Meinungen
E-Rechnungspflicht: Die häufigsten Fragen zum E-Invoicing
Ab 2025 sind elektronische Rechnungen im B2B-Bereich verpflichtend. Viele Unternehmen müssen ihre Rechnungsprozesse umstellen. Fünf wichtige Fragen hierzu – und ihre Antworten. Weiterlesen
-
Dezember 11, 2024
11Dez.2024
Definition
Cisco Performance Routing (PfR)
Cisco Performance Routing (PfR) optimiert die Netzwerkleistung durch intelligente Pfadsteuerung basierend auf Echtzeit-Metriken wie Durchsatz, Verzögerung und Paketverlust. Weiterlesen
-
Dezember 11, 2024
11Dez.2024
Tipp
SSD-Nutzung: 4 Formfaktoren und die besten Einsatzszenarien
Für SSDs gibt es verschiedene Formfaktoren, die in der Regel auch die Art und Weise der Einsatzoptionen bestimmen. Erfahren Sie mehr zu den Vor- und Nachteilen der Formfaktoren. Weiterlesen
-
Dezember 10, 2024
10Dez.2024
News
Kostenloses E-Handbook: Tipps für das Backup unter Linux
Backups unter Linux bieten Vorteile wie hohe Anpassbarkeit, erfordern aber mehr technisches Wissen. In unserem E-Handbook finden Sie Praxistipps, wie sich Backups umsetzen lassen. Weiterlesen
-
Dezember 10, 2024
10Dez.2024
Definition
Strukturierte Programmierung (modulare Programmierung)
Strukturierte Programmierung fördert die Unterteilung eines Programms in eine Hierarchie von Modulen oder Elementen, welche wiederum andere Elemente enthalten können. Weiterlesen
-
Dezember 10, 2024
10Dez.2024
Meinungen
Die Cyberresilienz im Unternehmen stärken
Das Cyberangriffe erfolgreich verlaufen, wird für Unternehmen immer häufiger zum Alltag. Daher ist es wichtig, die Cyberresilienz zu stärken, insbesondere bei der Datenwiederherstellung. Weiterlesen
-
Dezember 10, 2024
10Dez.2024
Feature
ISO 27001: Die ersten Schritte zur Umsetzung
Eine Zertifizierung nach ISO 27001 bedarf einer strukturierten Herangehensweise – und liefert viele Erkenntnisse für die IT-Sicherheit eines Unternehmens. Weiterlesen
-
Dezember 10, 2024
10Dez.2024
Feature
Sync Computing optimiert Databricks-Cluster mit KI
Sync Computing hat sich auf die automatisierte Optimierung von Databricks-Clustern spezialisiert. Die Gradient Platform soll dabei Kosten senken und die Effizienz steigern. Weiterlesen
-
Dezember 10, 2024
10Dez.2024
Ratgeber
Wie Sie aus der Cloud mit MS Universal Print ausdrucken
Mithilfe von Microsoft Universal Print lagern Sie Druckserver in die Cloud aus So können Nutzer von virtuellen und Remote-Desktops problemlos drucken. Weiterlesen
-
Dezember 10, 2024
10Dez.2024
Feature
Die 14 wichtigsten Netzwerkprotokolle und ihre Funktion
Das Internet funktioniert durch Vernetzung, aber ohne Protokolle kann weder das eine noch das andere erfolgreich sein. Netzwerkprotokolle sind der Schlüssel zur Kommunikation. Weiterlesen
-
Dezember 09, 2024
09Dez.2024
E-Handbook
Tipps für das Backup unter Linux
Backups unter Linux unterscheiden sich von Sicherungen in anderen Betriebssystemen wie Windows. In der Regel sind Linux-Backups flexibler und skalierbarer. Allerdings erfordern Sie tieferes technisches Wissen, da Prozesse nicht über eine GUI ... Weiterlesen
-
Dezember 09, 2024
09Dez.2024
Tipp
Optionen für die Bereitstellung von Secure Web Gateways (SWG)
Secure Web Gateways gibt es als Hardware, Software, virtuelle Appliance oder Cloud-Lösung. Jede Variante hat Vor- und Nachteile in Bezug auf Kosten, Skalierbarkeit und Effizienz. Weiterlesen
-
Dezember 09, 2024
09Dez.2024
Feature
SAP S/4HANA-Migration: Ein umfassender Leitfaden
Die Installation von SAP S/4HANA birgt Risiken und Chancen. Wir stellen Informationen und Best Practices zur Verfügung, die den Migrationserfolg sicherstellen. Weiterlesen
-
Dezember 09, 2024
09Dez.2024
Feature
Geschwindigkeiten im Vergleich: NVMe vs. SATA vs. SAS
NVMe dient dazu, die SSD-Geschwindigkeit zu erhöhen. Schnittstellen wie SAS und SATA sind zwar langsamer, können aber unter Umständen trotzdem die richtige Wahl sein. Weiterlesen
-
Dezember 09, 2024
09Dez.2024
Feature
Fünf PowerShell Tools, die Ihre Arbeit erleichtern
Mithilfe dieser fünf Tools gestaltet sich die Erstellung von PowerShell-Skripten für die Verwaltung und Automatisierung von repetitiven Aufgaben schneller und einfacher. Weiterlesen
-
Dezember 09, 2024
09Dez.2024
Ratgeber
Den Daten-Governance-Rechtsakt richtig umsetzen
Der Daten-Governance-Rechtsakt muss immer in Verbindung mit der Datenschutz-Grundverordnung gesehen werden. Datenschutzaufsichtsbehörden geben Hinweise zur richtigen Umsetzung. Weiterlesen
-
Dezember 09, 2024
09Dez.2024
News
Die Cyberangriffe der KW49/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Dezember 08, 2024
08Dez.2024
Definition
Peripheral Component Interconnect Express (PCIe)
Die Punkt-zu-Punkt-Verbindung Peripheral Component Interconnect Express (PCIe) ist der serielle Signalstandard, der Computer und Peripheriegeräte verbindet. Weiterlesen
-
Dezember 08, 2024
08Dez.2024
Definition
Akronym
Ein Akronym ist eine Folge von Buchstaben, die wiederum ein Kurzwort bildet. Je nach Definition kann es sich dabei um ein aussprechbares Wort oder eine Buchstabenfolge handeln. Weiterlesen
-
Dezember 08, 2024
08Dez.2024
Antworten
Wi-Fi 5/6/6E: Wie unterscheiden sich 802.11ac und 802.11ax?
Wi-Fi 6 und 6E revolutionieren Netzwerke mit höherer Geschwindigkeit und Effizienz. Die wichtigsten Unterschiede zu Wi-Fi 5 und wie diese Standards Ihr WLAN verbessern können. Weiterlesen
-
Dezember 08, 2024
08Dez.2024
Definition
Bandbreite (Netzwerkbandbreite)
Die Bandbreite beschreibt die Kapazität an Daten, die in einem bestimmten Zeitraum übertragen werden können. Sie ist nicht mit Geschwindigkeit zu verwechseln. Weiterlesen
-
Dezember 08, 2024
08Dez.2024
Definition
Business Process Reengineering (BPR)
Der Begriff Business Process Reengineering wurde von Michael Hammer geprägt. Dabei werden Prozesse, die zur Erzielung eines Geschäftsergebnisses erforderlich sind, umgestaltet. Weiterlesen
-
Dezember 07, 2024
07Dez.2024
Definition
Neural Processing Unit (NPU)
Neural Processing Units (NPU) sind Prozessoren, die für die beschleunigte Verarbeitung von Workloads mit künstlicher Intelligenz (KI) oder maschinellem Lernen (ML) entwickelt wurden. Weiterlesen
-
Dezember 07, 2024
07Dez.2024
Definition
Air Gap (Air Gapping)
Bei einem Air Gap beziehungsweise dem Air Gapping wird ein Computer oder ein Netzwerk isoliert und daran gehindert, eine externe Verbindung zu anderen Systemen herzustellen. Weiterlesen
-
Dezember 07, 2024
07Dez.2024
Definition
Gigabit (Gbit, Gb)
Ein Gigabit (Gb) entspricht einer Milliarde Bits und ist eine Maßeinheit zur Messung der Datenübertragungsgeschwindigkeit. Es wird zum Beispiel in Angaben wie 100 Gb/s verwendet. Weiterlesen
-
Dezember 07, 2024
07Dez.2024
Tipp
iPhone, iPad: WLAN-Probleme mit Fritz!Box und Co. beheben
Wenn das iPhone oder iPad regelmäßig im WLAN angemeldet werden muss, dann liegt das meistens an einer Funktion ab iOS 14. Betroffen sind neben der Fritz!Box auch andere Router. Weiterlesen
-
Dezember 07, 2024
07Dez.2024
Definition
Schriftgutverwaltung (Records Management)
Schriftgutverwaltung (Records Management) umfasst die sichere Überwachung und Verwaltung von digitalen oder Papierakten, unabhängig vom Format. Weiterlesen
-
Dezember 06, 2024
06Dez.2024
Feature
Grundlagen für die Docker-Alternative Linux-Container
Als Alternative zur Bereitstellung von Containern eignen sich statt Docker auch Linux-Container (LXC), die über Proxmox bereitgestellt werden. Der Beitrag erklärt die Funktionsweise. Weiterlesen
-
Dezember 06, 2024
06Dez.2024
Meinungen
Maschinenidentitäten: 4 Security-Trends für 2025
Die verkürzte Lebensdauer von Zertifikaten, Post-Quanten-Bereitschaft sowie KI-generierter Code gehören zu den großen Herausforderungen im Zusammenhang mit Maschinenidentitäten. Weiterlesen
-
Dezember 06, 2024
06Dez.2024
Tipp
Cloud-Backup: Vor- und Nachteile im Überblick
Es gibt zahlreiche Vorteile, die sich durch ein Cloud-Backup erreichen lassen. Doch geht es bei der Wahl des geeigneten Cloud-Backups auch darum, die Nachteile zu berücksichtigen. Weiterlesen
-
Dezember 06, 2024
06Dez.2024
Ratgeber
Netzwerk-Sicherheitsmanagement: Herausforderungen und Tipps
Ein umfassender und skalierbarer Plan für das Sicherheitsmanagement des Netzwerks ist heute angesichts der ständig zunehmenden Bedrohungen und Angriffe wichtiger denn je. Weiterlesen
-
Dezember 06, 2024
06Dez.2024
Meinungen
Human-centered Design: so wird Software barrierefrei
Human-centered Design setzt sich immer mehr durch. Leider ist die Entwicklung barrierefreier Software noch kein Selbstläufer. Das kann sich ändern. Weiterlesen
-
Dezember 05, 2024
05Dez.2024
Feature
Moderne Ethernet-Standards: Von Gigabit bis Terabit
Gigabit Ethernet (1000BASE), einst High-End, ist heute Standard in Netzwerken. Neue Technologien wie 10GBASE-T und 25GbE bis hin zu Terabit-Ethernet treiben die Entwicklung voran. Weiterlesen
-
Dezember 05, 2024
05Dez.2024
Tipp
Open Source-Virtualisierung mit NAS-Speicherung: Proxmox
Proxmox gehört mittlerweile zu den beliebtesten Virtualisierungs-Lösungen für Unternehmen. Neben VMs lassen sich mit der Open Source-Lösung auch Container erstellen. Weiterlesen
-
Dezember 05, 2024
05Dez.2024
Tipp
Amazon ElastiCache einrichten und optimal bereitstellen
Amazon ElastiCache ist ein verteilter In-Memory-Datenspeicher. Der Service bietet zwei Optionen: man kann mit einem Serverless-Cache beginnen oder einen Cache-Cluster entwerfen. Weiterlesen
-
Dezember 05, 2024
05Dez.2024
Tipp
Die Rolle von Azure Stack HCI neben Windows Server 2022/2025
Mit Azure Stack HCI stellt Microsoft für hybride Netzwerke eine Infrastruktur zur Verfügung, die oft sinnvoller einsetzbar ist als Windows Server 2022/2025. Weiterlesen
-
Dezember 05, 2024
05Dez.2024
Feature
Datensicherheit: Die wichtigsten Methoden im Überblick
Der Schutz von Daten in Unternehmen ist geschäftskritisch. Mit diesen Verfahren und Methoden lassen sich Unternehmensdaten vor unangemessenem und unbefugtem Zugriff schützen. Weiterlesen
-
Dezember 04, 2024
04Dez.2024
Antworten
Was unterscheidet Netzwerkbandbreite von Netzwerkdurchsatz?
Bandbreite und Durchsatz sind zwei wichtige Begriffe in der Netzwerktechnik, die jedoch oft verwechselt werden. Beide sind entscheidend für die Beurteilung der Netzwerkleistung. Weiterlesen
-
Dezember 04, 2024
04Dez.2024
Ratgeber
Fünf Tools für die Windows-Überwachung von Unternehmens-PCs
Es gibt zur Überwachung von Windows native Dienste von Microsoft, aber die Ergänzung von Drittanbieter-Tools ist sinnvoll. In diesem Ratgeber werden fünf wichtigste vorgestellt. Weiterlesen
-
Dezember 04, 2024
04Dez.2024
Meinungen
Eine neue Ära der Information Governance durch KI
Unternehmen müssen sich aufgrund von KI-Anwendungen auf eine neue Phase der Information Governance einstellen, um erfolgreich im Wettbewerb zu bestehen. Weiterlesen
-
Dezember 04, 2024
04Dez.2024
Meinungen
Open Source: KI-Souveränität für europäische Firmen
Der zweite Teil über KI-Souveränität erklärt weitere Vorteile wie Compliance-Einhaltung und Nachhaltigkeit, aber auch mögliche Nachteile wie höheren Adminaufwand und Verzerrungen. Weiterlesen
-
Dezember 04, 2024
04Dez.2024
Feature
Windows 11: Administratorschutz – die neue UAC
Künftig soll unter Windows 11 die Funktion Administratorschutz (Administrator Protection) die Benutzerkontensteuerung erweitern, und mehr Sicherheit sowie weitere Vorteile bieten. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
Ratgeber
Wie Sie Festplatten mit Windows chkdsk reparieren
Mit Windows chkdsk scannen Sie beim ersten Anzeichen Ihre Festplatte und können so troubleshooten, bevor es zu Datenverlust oder einem Totalausfall kommt. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
News
In eigener Sache: Willkommen bei Informa TechTarget
ComputerWeekly.de/TechTarget wird Teil von Informa TechTarget. Nun bieten über 300 Redakteure umfassende IT-Inhalte, um Ihre Marktanalysen und Kaufentscheidungen zu unterstützen. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
Tipp
Die Bedeutung sicherer Endpunkte für Unternehmen
Remote-Arbeit, mobile Geräte und das Internet der Dinge. Unterschiedlichste Endgeräte spielen für die Sicherheit von Unternehmen eine entscheidende Rolle bei der Angriffsfläche. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
Tipp
So verbessern Sie die Leistung Ihres Backups
Das Erreichen und Aufrechterhalten einer optimalen Backup-Leistung ist ein stetiger Prozess, der einen proaktiven Ansatz bei der Überwachung, Analyse und Optimierung erfordert. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
Ratgeber
UC: On-Premises-, Cloud- oder Hybrid-Bereitstellung?
Bei der Bereitstellung von Unified Communications (UC) müssen Unternehmen die Vor- und Nachteile von On-Premises-, Cloud- und Hybrid-Bereitstellungsmodellen sorgfältig abwägen. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
Definition
Fischgrätendiagramm (Ursache-Wirkungs-Diagramm)
Ein Fischgrätendiagramm, auch Ishikawa- oder Ursache-Wirkungs-Diagramm, ist ein Visualisierungswerkzeug zur Kategorisierung möglicher Ursachen eines Problems. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
Antworten
Welche Einheit für Storage-Kapazität ist größer als Terabyte?
Es gibt verschiedene Maßeinheiten, um die Speicherkapazität oder eine Datenmenge zu bestimmen. Eine der am häufigsten verwendeten ist unter anderem das Terabyte. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
Feature
Was Sie über MU-MIMO wissen sollten
MU-MIMO hat das WLAN revolutioniert. Es ermöglicht Access Points, gleichzeitig mit mehreren Geräten zu kommunizieren, was die Netzwerkkapazität und Effizienz erheblich steigert. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
Tipp
23 Kennzahlen zur Softwareentwicklung, die Sie messen sollten
Leistungsstarke, ansprechende und sichere Apps entstehen nicht zufällig. Messen Sie diese KPIs, um den Softwareentwicklungsprozess und die Softwarequalität zu verbessern. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
Feature
Wie Sie Windows 10 und 11 mit Windows ADK bereitstellen
Für die Bereitstellung von Windows 10 und 11 können Sie unterschiedliche Tools nutzen. Dieser Beitrag erklärt die Funktionsweise von Microsofts Windows ADK. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
News
Die Cyberangriffe der KW48/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
Tipp
Endpunktsicherheit: So unterscheiden sich EPP und EDR
EDR-Tools (Endpoint Detection and Response) und Endpoin- Protection-Plattformen (EPP) bieten ähnliche Sicherheitsfunktionen. Welche Lösung eignet sich für welchen Zweck? Weiterlesen
-
Dezember 01, 2024
01Dez.2024
Definition
Gebäudemanagementsystem (BMS)
Ein Gebäudemanagementsystem (BMS) kontrolliert die Systeme einer Einrichtung, wie die Zugangskontrollen, HVAC-Systeme, Strom, Heizung, Brandschutzsysteme und Beleuchtung. Weiterlesen
-
Dezember 01, 2024
01Dez.2024
News
Kostenloser E-Guide: Grundlagen Netzwerk-Monitoring
Das Netzwerk ist für ein Unternehmen überlebenswichtig. Modernes Netzwerk-Monitoring verhindert Ausfälle und hilft, Probleme schnell zu lösen. Unser E-Guide gibt einen Überblick. Weiterlesen
-
Dezember 01, 2024
01Dez.2024
Definition
Payload
Die eigentlichen Nutzdaten einer Datenübertragung werden auch als Payload beschrieben. Im Malware-Kontext steht der Begriff auch für die schädlichen Auswirkungen der Software. Weiterlesen
-
Dezember 01, 2024
01Dez.2024
Definition
Microsoft Azure
Microsoft Azure bietet Cloud Computing mit verschiedenen Services an. Neben Storage- und Backup-Tools sind Dienste für Datenbanken, Analysen, Container oder Blockchain verfügbar. Weiterlesen
-
Dezember 01, 2024
01Dez.2024
Definition
CRC (Cyclic Redundancy Check, Zyklische Redundanzprüfung)
Die zyklische Redundanzprüfung (CRC) ist eine Fehlererkennungsmethode, mit der sich überprüfen lässt, ob die empfangenen Daten mit den gesendeten Informationen übereinstimmen. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
Paketverlust (Netzwerk)
Paketverlust tritt auf, wenn Datenpakete ihr Ziel im Netzwerk nicht erreichen. Ursachen sind unter anderem Überlastung, Konfigurations-, Hardware- oder Softwarefehler. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
Internet der Dinge (Internet of Things, IoT)
Das Internet der Dinge ist ein komplexes Netzwerk, das unterschiedliche Komponenten verbindet, die dann miteinander interagieren. Das können Sensoren, Geräte oder Maschinen sein. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
Java String
Strings sind ein wichtiger Bestandteil der Programmiersprache Java. Einmal erstellt, ist ein String unveränderlich, sein Wert kann nicht geändert werden. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
Cloud-Management-Plattform (CMP)
Cloud-Management-Plattformen (CMP) enthalten Software-Tools, um insbesondere die Verwaltung und Überwachung von Hybrid- und Multi-Cloud-Umsetzungen zu erleichtern. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
nslookup
Der Befehl nslookup ist in Linux, Unix und neueren Windows-Versionen meist enthalten. Mit nslookup ermittelt man die IP-Adresse eines Host-Namens. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
Kleine und mittlere Unternehmen (KMU, SMB, SME)
Die Kürzel KMU und SMB werden oft synonym für kleine und mittlere Unternehmen verwendet, etwa bei Zielgruppen. Je nach Sprachraum, weicht die Definition aber ab. Weiterlesen
-
November 29, 2024
29Nov.2024
Tipp
AHCI vs. RAID: Funktionen, Unterschiede und Nutzung
AHCI und RAID sind grundlegende Konzepte für den Betrieb der Datenverwaltungs- und Speicherinfrastruktur. Für den Einsatz sollten Sie AHCI und RAID sowie SATA und IDE kennen. Weiterlesen
-
November 29, 2024
29Nov.2024
Tipp
Die 6 wichtigsten Netzwerktopologien im Überblick
Die Topologie spielt eine entscheidende Rolle bei, Netzwerkdesign. Sie bestimmt die Anordnung und Verbindung der Geräte. Diese sechs Netzwerktopologien sollten Sie kennen. Weiterlesen
-
November 29, 2024
29Nov.2024
Tipp
NoSQL-Datenbanktypen erklärt: Graphdatenbank
NoSQL-Graphdatenbanken konzentrieren sich auf die Beziehungen zwischen Datenelementen. Der Datenbanktyp bietet verschiedene Vor- und Nachteile gegenüber relationalen Datenbanken. Weiterlesen
-
November 29, 2024
29Nov.2024
Tipp
KI-Bedrohungen in wenigen Schritten modellieren
Die Modellierung von KI-Bedrohungen kann IT-Teams in Unternehmen dabei helfen, Schwachstellen in ihren KI-Systemen und -Anwendungen zu identifizieren und Angreifer abzuwehren. Weiterlesen
-
November 29, 2024
29Nov.2024
Tipp
Wie Sie mit Alpine Linux und Docker leichte Container erstellen
Da Alpine Linux eine sehr spezielle Distribution ist, ist sie nur für wenige Fälle geeignet, zum Beispiel für das Erstellen leichtgewichtiger Container mit Docker. Weiterlesen
-
November 28, 2024
28Nov.2024
Ratgeber
5 Grundsätze für das Netzwerk-Change-Management
Das Änderungsmanagement für Netzwerke umfasst fünf Grundsätze, darunter Risikoanalyse und Peer-Review. Diese bewährten Verfahren können IT-Teams helfen, Ausfälle zu reduzieren. Weiterlesen
-
November 28, 2024
28Nov.2024
Ratgeber
Windows-Druckserver: Migrieren und sichern mit nativen Tools
Windows Server 2019/2022 bietet den Print Migration Wizard, um Drucker zu migrieren und zu sichern. Wir geben Tipps, wie sich der Wizard nutzen lässt und was zu beachten ist. Weiterlesen
-
November 28, 2024
28Nov.2024
Tipp
Wie Sie die optimale Kühlung für hyperkonvergente IT berechnen
Durch hyperkonvergente IT wird die Verwaltung der Infrastruktur erleichtert, aber gleichzeitig steigt die Wärmebelastung. Die Formeln helfen bei der Berechnung für die ideale Kühlung. Weiterlesen
-
November 28, 2024
28Nov.2024
Antworten
Wie unterscheiden sich Stateful und Stateless Firewalls?
Zwischen Stateful und Stateless Firewalls gibt es auf den ersten Blick nur geringe Unterschiede. Erst bei einer genaueren Analyse offenbaren sich andere Einsatzzwecke in Firmen. Weiterlesen
-
November 28, 2024
28Nov.2024
Antworten
Wie installiert man ein kumulatives Update für Exchange?
Kumulative Updates sorgen für Stabilität und Sicherheit einer lokalen Exchange Server-Umgebung. In diesem Leitfaden wird erklärt, wie Sie das Update anstoßen und prüfen. Weiterlesen
-
November 27, 2024
27Nov.2024
News
BSI fordert zum Übergang zur Post-Quanten-Kryptografie auf
Das BSI fordert Industrie, Betreiber kritischer Infrastrukturen und öffentliche Verwaltung auf, zur Post-Quanten-Kryptografie überzugehen. Hierfür wurden Maßnahmen formuliert. Weiterlesen
-
November 27, 2024
27Nov.2024
Ratgeber
Das Beschäftigtendatengesetz und der Datenschutz
Das geplante Beschäftigtendatengesetz soll zum Beispiel den Einsatz von KI am Arbeitsplatz behandeln. Den bisher vorliegenden Entwurf sehen Datenschützer kritisch. Weiterlesen
-
November 27, 2024
27Nov.2024
Antworten
Was ist der Unterschied zwischen Edge Router und Core Router?
Edge Router und Core Router befinden sich eindeutig in verschiedenen Teilen des Netzwerks, aber ihre Routing-Rollen sind komplexer als ihre physischen Standorte. Weiterlesen
-
November 27, 2024
27Nov.2024
Tipp
AWS CloudFormation und Terraform im Vergleich
Wenn Infrastructure as Code als guter Ansatz für die eigene AWS-Umgebung identifiziert wurde, gilt es danach ein Tool auszuwählen. Dafür müssen die Anforderungen geklärt werden. Weiterlesen
-
November 27, 2024
27Nov.2024
Meinungen
Cloud-ERP und KI: So bleibt der Mittelstand am Puls der Zeit
Cloud-ERP kann kleine und mittlere Unternehmen unterstützen, Prozesse zu digitalisieren. Die Firmen sollten allerdings einen strukturierten Auswahlprozess durchlaufen. Weiterlesen
-
November 27, 2024
27Nov.2024
Meinungen
Open Source: Schlüssel zur KI-Souveränität in Europa
Die Leistung von Open-Source-Modellen nähern sich weiter den geschlossenen Modellen wie Chat-GPT an und sind so zu einer Alternative mit höherer KI-Souveränität für EU-Firmen. Weiterlesen
-
November 26, 2024
26Nov.2024
Definition
Kontextfenster
Ein Kontextfenster ist ein Textbereich um ein Ziel-Token, den ein Large Language Model (LLM) zum Zeitpunkt der Informationsgenerierung verarbeiten kann. Weiterlesen
-
November 26, 2024
26Nov.2024
Meinungen
Multi-Cloud by Design – Das Beste aus beiden Welten
Bei dem Ansatz Multi-Cloud by Design werden die Vorteile von Private und Public Clouds kombiniert. Das steigert die Flexibilität, da Workloads verschoben werden können. Weiterlesen
-
November 26, 2024
26Nov.2024
Feature
Wie sich Huddle Rooms weiterentwickelt haben
Der Hype um Huddle Rooms hat nachgelassen, förderte aber die Idee vereinfachter Videotechnik am Arbeitsplatz. Jetzt könnten Organisationen Video überall strategisch einsetzen. Weiterlesen
-
November 26, 2024
26Nov.2024
Feature
Congruity360: unstrukturierte Daten managen und bereinigen
Congruity360 bietet eine Plattform für die Verwaltung unstrukturierter Daten. Damit können Anwender unter anderem sensible Daten und potenzielle Sicherheitsprobleme erkennen. Weiterlesen
-
November 26, 2024
26Nov.2024
Feature
SSD-Management: Open Channel und Self Managed im Vergleich
Open-Channel-SSDs sind vorteilhaft, aber nur bei der richtigen Verwendung. Es gibt mehrere Unterschiede bei ihrer Verwaltung im Vergleich zu selbstverwalteten SSDs zu analysieren. Weiterlesen
-
November 26, 2024
26Nov.2024
Meinungen
Wie sich Firmen bei Sicherheitsvorfällen verhalten sollten
Identitätsbasierte Angriffe sind eine Herausforderung, die alle Branchen und Organisationen betrifft. Im Falle eines Falles müssen Unternehmen die richtigen Schritte einleiten. Weiterlesen
-
November 25, 2024
25Nov.2024
Ratgeber
Wie Sie ein Bash-Argument skripten
Um die Administration und Aufgabenautomatisierung in Linux-Rechenzentren zu vereinfachen, eignen sich Bash-Argumente und -Skripte. Dieser Beitrag zeigt, wie das funktioniert. Weiterlesen
-
November 25, 2024
25Nov.2024
Tipp
Coefficient AI: Daten in Google Sheets mit KI analysieren
Coefficient ermöglicht die Anbindung externer Datenquellen an Google Sheets und die Analyse mit KI in Echtzeit. Der Beitrag zeigt die KI-Funktionen und -Tools. Weiterlesen
-
November 25, 2024
25Nov.2024
Tipp
So lösen Sie Probleme beim Boot von Linux mit GRUB
GRUB kann beim Linux-Boot Probleme verursachen. Admins haben zwei Optionen: ein manueller Neustart oder bei größeren Störungen eine vollständige Neuinstallation. Weiterlesen
-
November 25, 2024
25Nov.2024
Feature
Einführung in die Li-Fi-Technologie
Li-Fi nutzt sichtbares Licht zur Datenübertragung anstelle von Funk. Obwohl Li-Fi noch eine Nischenanwendung ist, bietet es zahlreiche Vorteile und Anwendungsmöglichkeiten. Weiterlesen
-
November 25, 2024
25Nov.2024
Tipp
Cloud-Sicherheit: Vor- und Nachteile verschiedener Ansätze
Public Cloud, Private Cloud, Multi Cloud und hybride Ansätze: Die unterschiedlichen Bereitstellungsmodelle haben ihre eigenen Vor- und Nachteile in Sachen Security – ein Überblick. Weiterlesen
-
November 24, 2024
24Nov.2024
Definition
Cloud Browser
Die Kombination aus einer Webbrowser-Anwendung und einem virtuellen Container ist ein Cloud Browser. Die Ausführung von Befehlen aus dem Web findet so isoliert statt. Weiterlesen
-
November 24, 2024
24Nov.2024
Definition
White-Box-Test
Beim White-Box-Testing werden die Komponenten einer Softwareanwendung untersucht, um die interne Struktur und das Design der Software zu testen. Weiterlesen