Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
November 30, 2024
30Nov.2024
Definition
Paketverlust (Netzwerk)
Paketverlust tritt auf, wenn Datenpakete ihr Ziel im Netzwerk nicht erreichen. Ursachen sind unter anderem Überlastung, Konfigurations-, Hardware- oder Softwarefehler. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
Internet der Dinge (Internet of Things, IoT)
Das Internet der Dinge ist ein komplexes Netzwerk, das unterschiedliche Komponenten verbindet, die dann miteinander interagieren. Das können Sensoren, Geräte oder Maschinen sein. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
Java String
Strings sind ein wichtiger Bestandteil der Programmiersprache Java. Einmal erstellt, ist ein String unveränderlich, sein Wert kann nicht geändert werden. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
Cloud-Management-Plattform (CMP)
Cloud-Management-Plattformen (CMP) enthalten Software-Tools, um insbesondere die Verwaltung und Überwachung von Hybrid- und Multi-Cloud-Umsetzungen zu erleichtern. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
nslookup
Der Befehl nslookup ist in Linux, Unix und neueren Windows-Versionen meist enthalten. Mit nslookup ermittelt man die IP-Adresse eines Host-Namens. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
Kleine und mittlere Unternehmen (KMU, SMB, SME)
Die Kürzel KMU und SMB werden oft synonym für kleine und mittlere Unternehmen verwendet, etwa bei Zielgruppen. Je nach Sprachraum, weicht die Definition aber ab. Weiterlesen
-
November 29, 2024
29Nov.2024
Tipp
AHCI vs. RAID: Funktionen, Unterschiede und Nutzung
AHCI und RAID sind grundlegende Konzepte für den Betrieb der Datenverwaltungs- und Speicherinfrastruktur. Für den Einsatz sollten Sie AHCI und RAID sowie SATA und IDE kennen. Weiterlesen
-
November 29, 2024
29Nov.2024
Tipp
Die 6 wichtigsten Netzwerktopologien im Überblick
Die Topologie spielt eine entscheidende Rolle bei, Netzwerkdesign. Sie bestimmt die Anordnung und Verbindung der Geräte. Diese sechs Netzwerktopologien sollten Sie kennen. Weiterlesen
-
November 29, 2024
29Nov.2024
Tipp
NoSQL-Datenbanktypen erklärt: Graphdatenbank
NoSQL-Graphdatenbanken konzentrieren sich auf die Beziehungen zwischen Datenelementen. Der Datenbanktyp bietet verschiedene Vor- und Nachteile gegenüber relationalen Datenbanken. Weiterlesen
-
November 29, 2024
29Nov.2024
Tipp
KI-Bedrohungen in wenigen Schritten modellieren
Die Modellierung von KI-Bedrohungen kann IT-Teams in Unternehmen dabei helfen, Schwachstellen in ihren KI-Systemen und -Anwendungen zu identifizieren und Angreifer abzuwehren. Weiterlesen
-
November 29, 2024
29Nov.2024
Tipp
Wie Sie mit Alpine Linux und Docker leichte Container erstellen
Da Alpine Linux eine sehr spezielle Distribution ist, ist sie nur für wenige Fälle geeignet, zum Beispiel für das Erstellen leichtgewichtiger Container mit Docker. Weiterlesen
-
November 28, 2024
28Nov.2024
Ratgeber
5 Grundsätze für das Netzwerk-Change-Management
Das Änderungsmanagement für Netzwerke umfasst fünf Grundsätze, darunter Risikoanalyse und Peer-Review. Diese bewährten Verfahren können IT-Teams helfen, Ausfälle zu reduzieren. Weiterlesen
-
November 28, 2024
28Nov.2024
Ratgeber
Windows-Druckserver: Migrieren und sichern mit nativen Tools
Windows Server 2019/2022 bietet den Print Migration Wizard, um Drucker zu migrieren und zu sichern. Wir geben Tipps, wie sich der Wizard nutzen lässt und was zu beachten ist. Weiterlesen
-
November 28, 2024
28Nov.2024
Tipp
Wie Sie die optimale Kühlung für hyperkonvergente IT berechnen
Durch hyperkonvergente IT wird die Verwaltung der Infrastruktur erleichtert, aber gleichzeitig steigt die Wärmebelastung. Die Formeln helfen bei der Berechnung für die ideale Kühlung. Weiterlesen
-
November 28, 2024
28Nov.2024
Antworten
Wie unterscheiden sich Stateful und Stateless Firewalls?
Zwischen Stateful und Stateless Firewalls gibt es auf den ersten Blick nur geringe Unterschiede. Erst bei einer genaueren Analyse offenbaren sich andere Einsatzzwecke in Firmen. Weiterlesen
-
November 28, 2024
28Nov.2024
Antworten
Wie installiert man ein kumulatives Update für Exchange?
Kumulative Updates sorgen für Stabilität und Sicherheit einer lokalen Exchange Server-Umgebung. In diesem Leitfaden wird erklärt, wie Sie das Update anstoßen und prüfen. Weiterlesen
-
November 27, 2024
27Nov.2024
News
BSI fordert zum Übergang zur Post-Quanten-Kryptografie auf
Das BSI fordert Industrie, Betreiber kritischer Infrastrukturen und öffentliche Verwaltung auf, zur Post-Quanten-Kryptografie überzugehen. Hierfür wurden Maßnahmen formuliert. Weiterlesen
-
November 27, 2024
27Nov.2024
Ratgeber
Das Beschäftigtendatengesetz und der Datenschutz
Das geplante Beschäftigtendatengesetz soll zum Beispiel den Einsatz von KI am Arbeitsplatz behandeln. Den bisher vorliegenden Entwurf sehen Datenschützer kritisch. Weiterlesen
-
November 27, 2024
27Nov.2024
Antworten
Was ist der Unterschied zwischen Edge Router und Core Router?
Edge Router und Core Router befinden sich eindeutig in verschiedenen Teilen des Netzwerks, aber ihre Routing-Rollen sind komplexer als ihre physischen Standorte. Weiterlesen
-
November 27, 2024
27Nov.2024
Tipp
AWS CloudFormation und Terraform im Vergleich
Wenn Infrastructure as Code als guter Ansatz für die eigene AWS-Umgebung identifiziert wurde, gilt es danach ein Tool auszuwählen. Dafür müssen die Anforderungen geklärt werden. Weiterlesen
-
November 27, 2024
27Nov.2024
Meinungen
Cloud-ERP und KI: So bleibt der Mittelstand am Puls der Zeit
Cloud-ERP kann kleine und mittlere Unternehmen unterstützen, Prozesse zu digitalisieren. Die Firmen sollten allerdings einen strukturierten Auswahlprozess durchlaufen. Weiterlesen
-
November 27, 2024
27Nov.2024
Meinungen
Open Source: Schlüssel zur KI-Souveränität in Europa
Die Leistung von Open-Source-Modellen nähern sich weiter den geschlossenen Modellen wie Chat-GPT an und sind so zu einer Alternative mit höherer KI-Souveränität für EU-Firmen. Weiterlesen
-
November 26, 2024
26Nov.2024
Definition
Kontextfenster
Ein Kontextfenster ist ein Textbereich um ein Ziel-Token, den ein Large Language Model (LLM) zum Zeitpunkt der Informationsgenerierung verarbeiten kann. Weiterlesen
-
November 26, 2024
26Nov.2024
Meinungen
Multi-Cloud by Design – Das Beste aus beiden Welten
Bei dem Ansatz Multi-Cloud by Design werden die Vorteile von Private und Public Clouds kombiniert. Das steigert die Flexibilität, da Workloads verschoben werden können. Weiterlesen
-
November 26, 2024
26Nov.2024
Feature
Wie sich Huddle Rooms weiterentwickelt haben
Der Hype um Huddle Rooms hat nachgelassen, förderte aber die Idee vereinfachter Videotechnik am Arbeitsplatz. Jetzt könnten Organisationen Video überall strategisch einsetzen. Weiterlesen
-
November 26, 2024
26Nov.2024
Feature
Congruity360: unstrukturierte Daten managen und bereinigen
Congruity360 bietet eine Plattform für die Verwaltung unstrukturierter Daten. Damit können Anwender unter anderem sensible Daten und potenzielle Sicherheitsprobleme erkennen. Weiterlesen
-
November 26, 2024
26Nov.2024
Feature
SSD-Management: Open Channel und Self Managed im Vergleich
Open-Channel-SSDs sind vorteilhaft, aber nur bei der richtigen Verwendung. Es gibt mehrere Unterschiede bei ihrer Verwaltung im Vergleich zu selbstverwalteten SSDs zu analysieren. Weiterlesen
-
November 26, 2024
26Nov.2024
Meinungen
Wie sich Firmen bei Sicherheitsvorfällen verhalten sollten
Identitätsbasierte Angriffe sind eine Herausforderung, die alle Branchen und Organisationen betrifft. Im Falle eines Falles müssen Unternehmen die richtigen Schritte einleiten. Weiterlesen
-
November 25, 2024
25Nov.2024
Ratgeber
Wie Sie ein Bash-Argument skripten
Um die Administration und Aufgabenautomatisierung in Linux-Rechenzentren zu vereinfachen, eignen sich Bash-Argumente und -Skripte. Dieser Beitrag zeigt, wie das funktioniert. Weiterlesen
-
November 25, 2024
25Nov.2024
Tipp
Coefficient AI: Daten in Google Sheets mit KI analysieren
Coefficient ermöglicht die Anbindung externer Datenquellen an Google Sheets und die Analyse mit KI in Echtzeit. Der Beitrag zeigt die KI-Funktionen und -Tools. Weiterlesen
-
November 25, 2024
25Nov.2024
Tipp
So lösen Sie Probleme beim Boot von Linux mit GRUB
GRUB kann beim Linux-Boot Probleme verursachen. Admins haben zwei Optionen: ein manueller Neustart oder bei größeren Störungen eine vollständige Neuinstallation. Weiterlesen
-
November 25, 2024
25Nov.2024
Feature
Einführung in die Li-Fi-Technologie
Li-Fi nutzt sichtbares Licht zur Datenübertragung anstelle von Funk. Obwohl Li-Fi noch eine Nischenanwendung ist, bietet es zahlreiche Vorteile und Anwendungsmöglichkeiten. Weiterlesen
-
November 25, 2024
25Nov.2024
Tipp
Cloud-Sicherheit: Vor- und Nachteile verschiedener Ansätze
Public Cloud, Private Cloud, Multi Cloud und hybride Ansätze: Die unterschiedlichen Bereitstellungsmodelle haben ihre eigenen Vor- und Nachteile in Sachen Security – ein Überblick. Weiterlesen
-
November 24, 2024
24Nov.2024
Definition
Cloud Browser
Die Kombination aus einer Webbrowser-Anwendung und einem virtuellen Container ist ein Cloud Browser. Die Ausführung von Befehlen aus dem Web findet so isoliert statt. Weiterlesen
-
November 24, 2024
24Nov.2024
Definition
White-Box-Test
Beim White-Box-Testing werden die Komponenten einer Softwareanwendung untersucht, um die interne Struktur und das Design der Software zu testen. Weiterlesen
-
November 24, 2024
24Nov.2024
Definition
SOC 1 (Service Organization Control 1)
Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16. Weiterlesen
-
November 24, 2024
24Nov.2024
Definition
Koeffizient
Ein Koeffizient beschreibt in Mathematik und Naturwissenschaften die Stärke des Einflusses einer Variablen und zeigt, wie stark diese in einem bestimmten Zusammenhang gewichtet wird. Weiterlesen
-
November 24, 2024
24Nov.2024
Definition
RDP (Remote Desktop Protocol)
RDP ermöglicht den Fernzugriff auf Computer, um Systeme aus der Ferne steuern und verwalten können. Hier sind die wichtigsten Funktionen, Anwendungsfälle und Sicherheitsaspekte. Weiterlesen
-
November 23, 2024
23Nov.2024
Definition
Geschäftsprozessmanagement (Business Process Management)
Geschäftsprozessmanagement ist ein breit gefächertes und dynamisches Fachgebiet, in dem sich organisatorische Rollen, Regeln, Ziele und weitere zugehörige Elemente, ständig ändern. Weiterlesen
-
November 23, 2024
23Nov.2024
Definition
eMMC (embedded MultiMedia Card)
Eine eMMC (embedded MultiMedia Card) ist ein kompaktes Speichergerät, das Flash Memory für Laptops oder Sensoren bereitstellt. Sie können bis zu einem TByte Speicher bieten. Weiterlesen
-
November 23, 2024
23Nov.2024
Definition
Cloud Load Balancing
Wenn Workloads in einer Cloud-Computing-Umgebung verteilt werden, spricht man vom Cloud Load Balancing. Das verbessert die Gesamtverfügbarkeit und minimiert die Latenz. Weiterlesen
-
November 23, 2024
23Nov.2024
Definition
Bug
Als Bug wird ein Fehler oder ein Problem in einem Programm bezeichnet. Ein Überblick über die verschiedenen Arten von Bugs und wie sich Fehler vermeiden oder beheben lassen. Weiterlesen
-
November 23, 2024
23Nov.2024
Definition
MAC-Adresse (Media Access Control Address)
Eine MAC-Adresse ist eine eindeutige Hardwarekennung, die Netzwerkschnittstellen identifiziert. Sie wird vom Hersteller zugewiesen und ist essenziell für die Gerätekommunikation. Weiterlesen
-
November 22, 2024
22Nov.2024
Tipp
Welche Verwaltungsarten gibt es für Thin-Client-Betriebssysteme?
Mit Thin-Client-Betriebssystemen betreiben Sie virtuelle Desktop-Umgebungen effizienter, müssen jedoch Verwaltungsentscheidungen treffen und Herausforderungen bezwingen. Weiterlesen
-
November 22, 2024
22Nov.2024
Tipp
So installieren Sie Microsoft Remotedesktop auf Ihrem Mac
Mac-Anwender, die auf Windows-Server oder -PCs zugreifen möchten, können dies mit Microsofts Windows Remotedesktop umsetzen. Wir geben hier einige Tipps für die Installation. Weiterlesen
-
November 22, 2024
22Nov.2024
Ratgeber
Masscan: Offene Ports und Schwachstellen im Netzwerk finden
Das Open-Source-Tool Masscan kann sehr schnell Geräte im Netzwerk identifizieren, offene Ports erkennen und dadurch Schwachstellen finden. Wir zeigen, wie Sie dabei vorgehen. Weiterlesen
-
November 22, 2024
22Nov.2024
Meinungen
Schatten-KI mit Risiken für Datenschutz und Sicherheit
Wenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen
-
November 22, 2024
22Nov.2024
Meinungen
Wie Datenbankexperten die Folgen hoher Komplexität meistern
Moderne Technologien machen Datenbanken flexibler, skalierbarer und performanter. Das hat aber auch Nachteile: Die steigende Komplexität erschwert die Arbeit von Datenbankexperten. Weiterlesen
-
November 21, 2024
21Nov.2024
News
Red Hat Summit Connect 2024: KI und Virtualisierung überall
Red Hat stellte auf dem Summit Connect 2024 in Darmstadt neue Entwicklungen vor. Über 750 Teilnehmer erlebten Vorträge zu Containern, künstlicher Intelligenz und Cloud-Lösungen. Weiterlesen
-
November 21, 2024
21Nov.2024
Tipp
CERT vs. CSIRT vs. SOC: Die Unterschiede im Detail
Sie sind bei der Reaktion auf Vorfälle für Unternehmen von entscheidender Bedeutung. Aber was verbirgt sich hinter den Begriffen CERT, CSIRT, CIRT und SOC im Einzelnen? Weiterlesen
-
November 21, 2024
21Nov.2024
Tipp
8 wichtige Rollen und Verantwortlichkeiten in einem Cloud-Team
Um Cloud-Vorteile in vollem Umfang nutzen zu können, schaffen Sie eine Struktur, die die richtigen Personen an den richtigen Stellen einsetzt. Hier sind die wichtigsten Rollen. Weiterlesen
-
November 21, 2024
21Nov.2024
Feature
Warum Netzwerkprofis zwingend KI-Kenntisse benötigen
Netzwerkprofis müssen grundlegende Netzwerk- und KI-Kenntnisse erlernen, um in komplexen Umgebungen erfolgreich zu sein. KI im Netzmanagement transformiert die Branche. Weiterlesen
-
November 21, 2024
21Nov.2024
Tipp
NoSQL-Datenbanktypen erklärt: Schlüssel-Werte-Datenbank
Die Verwendung eines Schlüssel-Werte-Speichers kann die Skalierbarkeit von Datenprozessen verbessern, die keine komplexen Abfragen oder Analysen erfordern. Weiterlesen
-
November 21, 2024
21Nov.2024
Tipp
So unterscheiden sich die Dateiprotokolle CIFS, NFS und SMB
Um Daten in einem Netzwerk auszutauschen, können Anwender die Protokolle NFS, CIFS und SMB nutzen. Allerdings sollten Admins die Unterschiede und Leistungsmerkmale kennen. Weiterlesen
-
November 20, 2024
20Nov.2024
Feature
Die Neuerungen bei Microsoft Copilot im Überblick
Neue Funktionen für Teams, Sharepoint und Powerpoint, mehr Kontrolle für Admins in Sachen Datenschutz und Nutzung – das sind einige der Neuerungen bei Microsoft Copilot. Weiterlesen
-
November 20, 2024
20Nov.2024
Tipp
Nutzen Sie diesen Disaster-Recovery-Plan für Ihr KMU
KMUs tätigen oft hohe Investitionen in ihre IT-Infrastruktur. Sie müssen diese mit einem Disaster-Recovery-Plan vor ungeplanten und potenziell zerstörerischen Ereignissen schützen. Weiterlesen
-
November 20, 2024
20Nov.2024
Feature
Hydrolix: Streaming Data Lake für komplexe Datenströme
Hydrolix kombiniert Stream-Verarbeitung, entkoppelten Speicher und indizierte Suche in einer Streaming-Data-Lake-Plattform. Diese soll Abfragen bei niedrigen Kosten ermöglichen. Weiterlesen
-
November 20, 2024
20Nov.2024
Meinungen
Process Mining und GenAI: vor dem Generieren kommt Analysieren
Process Mining schafft die ideale Grundlage für einen zielgerichteten Einsatz von generativer KI. Viele Unternehmen haben daher bereits Process Mining in ihrem Repertoire. Weiterlesen
-
November 20, 2024
20Nov.2024
Ratgeber
Wie die Flut an Cookie-Bannern reduziert werden soll
Die Mehrheit der Internetnutzenden stört sich an Cookie-Bannern im Internet. Eine Einwilligungsverwaltungsverordnung (EinwV) soll dies ändern. Doch Datenschützer sind skeptisch. Weiterlesen
-
November 20, 2024
20Nov.2024
Definition
Netzwerktopologie
Netzwerktopologien werden in physikalische und logische Topologien unterteilt. Wir zeigen die Funktionsweisen, Unterschiede und Visualisierungsmöglichkeiten auf. Weiterlesen
-
November 20, 2024
20Nov.2024
Ratgeber
Wie die Migration von VMs von Hyper-V zu VMware funktioniert
Damit die Migration von Hyper-V auf VMware gelingt, sollten Sie eine Bestandsaufnahme durchführen, die Migration mit Beteiligten besprechen und einen Zeitplan festlegen. Weiterlesen
-
November 19, 2024
19Nov.2024
News
Ignite 2024: Microsoft startet Windows Resiliency Initiative
Auf der Ignite 2024 hat Microsoft die Windows Resiliency Initiative für mehr Sicherheit angekündigt. Dies sei auch ein Ergebnis des weltweiten IT-Vorfalls im Juli 2024. Weiterlesen
-
November 19, 2024
19Nov.2024
E-Handbook
Grundlagen Netzwerk-Monitoring
Grundlagen Netzwerk-Monitoring Weiterlesen
-
November 19, 2024
19Nov.2024
News
Kostenloser E-Guide: Grundlagen Cloud-Netzwerke
Dieses kostenlose eBook beleuchtet die grundlegenden Konzepte von Cloud-Netzwerken, deren Architektur und Nachhaltigkeit sowie die Besonderheiten von Multi-Cloud-Strategien. Weiterlesen
-
November 19, 2024
19Nov.2024
Tipp
Wie man in 9 Schritten ein Cloud-Kompetenzzentrum aufbaut
Ein Cloud-Kompetenzzentrum bündelt Fachwissen aus verschiedenen Abteilungen, um Strategien für die Einführung von Cloud-Lösungen zu entwickeln. Hier sind einige bewährte Verfahren. Weiterlesen
-
November 19, 2024
19Nov.2024
Meinungen
Schnelle Vorfallreaktion und nachhaltiger Schutz
Präventive Sicherheitsstrategien erreichen das Ende ihrer Leistungsfähigkeit. Cyberresilienz muss eine höhere Priorität bekommen. Aber was bedeutet das für Unternehmen? Weiterlesen
-
November 19, 2024
19Nov.2024
Tipp
Warum MinIO NAS und SAN herausfordert
MinIO bietet Unternehmen eine Speicherlösung auf Basis von Open Source, die speziell für Cloud-native Anwendungen entwickelt wurde und traditionellen NAS-überlegen sein kann. Weiterlesen
-
November 19, 2024
19Nov.2024
Tipp
Die Top-6-Verfahren für das Netzwerk-Monitoring
Benchmark-Metriken, anpassbare Dashboards und Automatisierung sind bewährte Methoden für das Netzwerk-Monitoring, um die Leistung zu optimieren und Bedrohungen zu minimieren. Weiterlesen
-
November 19, 2024
19Nov.2024
Definition
SAP ERP Central Component (SAP ECC)
SAP ERP Central Component (ECC) ist ein On-Premises-System für ERP, das häufig auch nur SAP ERP genannt wird. SAP ECC wird in der Regel in mittleren und großen Unternehmen. Weiterlesen
-
November 18, 2024
18Nov.2024
Tipp
Per gpresult die Einstellungen der Gruppenrichtlinien prüfen
Wenn Probleme mit Windows auftreten, können Admins mit gpresult prüfen, welche Gruppenrichtlinieneinstellungen vorhanden sind und welche angewendet werden sollten. Weiterlesen
-
November 18, 2024
18Nov.2024
Ratgeber
Ist Cloud-Netzwerkmanagement das Richtige für Ihr Unternehmen?
Viele Unternehmen nutzen Netzwerkmanagement vor Ort, aber einige stellen auf Cloud-basierte Verwaltung um. Sie sollten beide Optionen prüfen, bevor sie sich für eine entscheiden. Weiterlesen
-
November 18, 2024
18Nov.2024
Tipp
Schneller zur eigenen KI-App: Azure KI und GitHub Codespaces
Mit Azure KI und GitHub Codespaces lassen sich KI-Anwendungen entwickeln und testen. Vorlagen und Cloud Tools unterstützen den gesamten Entwicklungsprozess. Weiterlesen
-
November 18, 2024
18Nov.2024
Meinungen
Verantwortungsvolle KI by Design: Der KI Grenzen setzen
Künstliche Intelligenz ist ein leistungsstarkes Tool. Allerdings muss der KI Grenzen gesetzt werden, mit Richtlinien und Prozessen, so dass sich das Potenzial sicher nutzen lässt. Weiterlesen
-
November 18, 2024
18Nov.2024
Ratgeber
Windows Server 2025: Hotpatching – Updates ohne Neustart
Mit Windows Server 2025 bietet Microsoft Hotpatching auch für Server im lokalen Rechenzentrum an. Der Beitrag zeigt die Einrichtung und Vorteile dieser Funktion. Weiterlesen
-
November 18, 2024
18Nov.2024
News
Die Cyberangriffe der KW46/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
November 17, 2024
17Nov.2024
Definition
Endlicher Automat (Finite State Machine, FSM)
Endlicher Automat ist ein mathematisches Modell für Systeme mit begrenzter Anzahl von Zuständen. Das System wechselt zwischen Zuständen basierend auf Inputs und definierten Übergängen. Weiterlesen
-
November 17, 2024
17Nov.2024
Definition
Datenstruktur
Es gibt verschiedene Arten von Datenstrukturen, die dazu dienen, Daten für einen bestimmten Zweck anzuordnen. Sie erleichtern Benutzern den Zugriff auf die benötigten Daten. Weiterlesen
-
November 17, 2024
17Nov.2024
Definition
Amazon Web Services CloudFormation (AWS CloudFormation)
AWS CloudFormation ist ein kostenloser Dienst, der Tools für die Nutzer von AWS bereitstellt, um Infrastrukturen zu erstellen und zu verwalten, die auf AWS laufen. Weiterlesen
-
November 17, 2024
17Nov.2024
Tipp
BGP oder OSPF: Wann ist welches Routing-Protokoll besser?
BGP und OSPF sind zwei der gängigsten Routing-Protokolle. Während sich BGP durch dynamisches Routing für große Netzwerke auszeichnet, punktet OSPF mit einer effizienteren Pfadwahl. Weiterlesen
-
November 17, 2024
17Nov.2024
Definition
Command-and-Control-Server (C&C-Server)
Ein Command-and-Control-Server ist ein Computer, der Befehle an digitale Geräte ausgibt, die mit Rootkits oder anderen Arten von Malware, wie Ransomware, infiziert sind. Weiterlesen
-
November 16, 2024
16Nov.2024
Definition
Predictive Analytics (prädiktive Analyse)
Predictive Analytics (prädiktive Analyse) ist eine Form der erweiterten Analyse, bei der aktuelle und historische Daten zur Vorhersage von Aktivitäten und Trends genutzt werden. Weiterlesen
-
November 16, 2024
16Nov.2024
Definition
AAA-Server (Authentifizierung, Autorisierung und Accounting)
Ein AAA-Server ist für Authentifizierung, Autorisierung und die Protokollierung der Vorgänge zuständig. Damit werden in Unternehmen die Zugriffe auf Computerressourcen verwaltet. Weiterlesen
-
November 16, 2024
16Nov.2024
Definition
Kommandozeile (Command Line Interface, CLI)
Die Kommandozeile oder auch Befehlszeilenschnittstelle ist ein textbasiertes Eingabefeld, mit dem Administratoren Daten eines Computers abrufen und verwalten können. Weiterlesen
-
November 16, 2024
16Nov.2024
Definition
Google App Engine
Google App Engine (GAE) ist ein PaaS-Produkt, um Anwendungen in der Google Cloud Platform zu erstellen, ohne selbst für die Verwaltung oder Bereitstellung verantwortlich zu sein. Weiterlesen
-
November 16, 2024
16Nov.2024
Definition
1000BASE-T (Gigabit Ethernet)
1000BASE-T oder Gigabit Ethernet bietet eine Bandbreite von 1000 MBit/s. Früher wurde es nur im Data Center eingesetzt. Heute unterstützen alle Computer mindestens 1000BASE-T. Weiterlesen
-
November 15, 2024
15Nov.2024
Feature
Trends und Herausforderungen für die Cybersecurity-Branche
Der zunehmende Einsatz künstlicher Intelligenz, die Verbindung von IT- und OT-Sicherheit sowie die Integration dezentraler Identitätslösungen kennzeichnen aktuelle Entwicklungen. Weiterlesen
-
November 15, 2024
15Nov.2024
Ratgeber
Wie Sie Ihr PowerShell-Profil finden und anpassen
PowerShell ist für viele Admins unverzichtbar, und jede Möglichkeit, das Skripting-Tool zu optimieren, ist wichtig. Ein PowerShell-Profil ist eine Option für einen optimierten Ansatz. Weiterlesen
-
November 15, 2024
15Nov.2024
Tipp
NoSQL-Datenbanktypen erklärt: dokumentorientierte Datenbanken
Dokumentorientierte NoSQL-Datenbanken speichern Informationen in Dokumenten mit spezifischen Schlüsseln. Die Datenbanken haben verschiedene Vor- und Nachteile. Weiterlesen
-
November 15, 2024
15Nov.2024
Antworten
Logische vs. physische Netzwerktopologie: Die Unterschiede
Netzwerktopologien, physisch und logisch, bieten Struktur und Verständnis. Entdecken Sie die Unterschiede und erfahren Sie, warum sie beide für Netzwerke von Vorteil sind. Weiterlesen
-
November 15, 2024
15Nov.2024
Ratgeber
Hyper-V-Prüfpunkte: Funktionsweise und Tipps
Hyper-V-Prüfpunkte sind eine Funktion in Microsoft Hyper-V, die es ermöglicht, Details einer virtuellen Maschine zu speichern, unter anderem Zustand, Daten und Hardwarekonfiguration. Weiterlesen
-
November 15, 2024
15Nov.2024
Meinungen
Künstliche Intelligenz: Fluch und Segen in der Cyberabwehr
KI kann bei der Abwehr und Erkennung von Bedrohungen hilfreiche Unterstützung bieten. Kriminelle wissen die Technologie allerdings auch ganz trefflich für ihre Zwecke einzusetzen. Weiterlesen
-
November 14, 2024
14Nov.2024
Tipp
Tipps für die Absicherung von RDP-Verbindungen
Der Schutz von Remote-Verbindungen zwischen mobilen Anwendern und dem Unternehmensnetz ist eine wichtige Aufgabe. Folgende Tipps zeigen, wie man RDP-Verbindungen richtig sichert. Weiterlesen
-
November 14, 2024
14Nov.2024
Tipp
4 Zertifizierungs- und Schulungsangebote für SAP S/4HANA
Online-Schulungen von LinkedIn Learning, Udemy und SAP bieten einen schnellen Weg, um S/4HANA-Know-how zu erlernen – Zertifizierungen sind in der Regel inklusive. Weiterlesen
-
November 14, 2024
14Nov.2024
Feature
Kubernetes, Container und persistentes Storage erklärt
Der Leitfaden befasst sich mit der Container-Plattform Kubernetes, ihrer Funktionsweise, den Herausforderungen bei persistentem Storage und des Backups und wie sie bewältigt werden. Weiterlesen
-
November 14, 2024
14Nov.2024
Tipp
9 häufige Netzwerkprobleme und wie man sie behebt
Langsame Netzwerkgeschwindigkeit, schwache WLAN-Signale und beschädigte Kabel sind nur einige der häufigsten Probleme mit Netzwerkverbindungen, die IT-Abteilungen beheben müssen. Weiterlesen
-
November 14, 2024
14Nov.2024
Tipp
Windows: Updates mit gpupdate bereitstellen und erzwingen
Gruppenrichtlinien sind beim Troubleshooting ein hilfreiches Werkzeug. Außerdem löst die Aktualisierung der Gruppenrichtlinieneinstellungen eines Systems mit gpupdate viele Probleme. Weiterlesen
-
November 13, 2024
13Nov.2024
E-Handbook
Grundlagen Cloud-Netzwerke
Grundlagen Cloud-Netzwerke Weiterlesen
-
November 13, 2024
13Nov.2024
Tipp
So können Sie Open Source für das Disaster Recovery nutzen
Firmen können vom Einsatz von Open Source für Disaster Recovery profitieren, so beim Erstellen eines DR-Plans. IT-Teams müssen jedoch auf versteckte Kosten und Data Protection achten. Weiterlesen
-
November 13, 2024
13Nov.2024
Tipp
Wie Sie Aufgaben mit PowerShell planen
Durch PowerShells Automatisierungsfunktion planen Sie Aufgaben einfach und verlässlich und verringern direkt Eingabefehler. Dieser Beitrag erklärt, wie es funktioniert. Weiterlesen
-
November 13, 2024
13Nov.2024
Tipp
LLMs: Das Risiko unsicherer Umgang mit den KI-Ausgabedaten
Die von generativer KI erzeugten Ausgaben können für nachgelagerte Systeme und Nutzer hohe Risiken bergen. Bereinigung, Validierung und Zero Trust helfen, diese zu reduzieren. Weiterlesen