Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
November 13, 2024
13Nov.2024
Meinungen
Wie zustimmungsbasierte Frameworks IT-Riesen herausfordern
Zero-Party-Daten und Holistic Identity stärken Datenschutzstandards, so dass Unternehmen das Vertrauen der Nutzer in digitale Dienste wiederherstellen können. Weiterlesen
-
November 13, 2024
13Nov.2024
Definition
Netzwerkscan
Netzwerkscans werden eingesetzt, um Netzwerkgeräte zu erkennen, ein Netzwerkinventar zu erstellen, den Zustand des Netzwerks zu bewerten und Schwachstellen zu identifizieren. Weiterlesen
-
November 12, 2024
12Nov.2024
News
BSI-Lagebericht: Die IT-Sicherheit in Deutschland 2024
Das BSI hat den Bericht zur Lage der IT-Sicherheit 2024 vorgestellt. Die Bedrohungslage ist angespannt, aber die Resilienz hat sich verbessert und es wird in Sicherheit investiert. Weiterlesen
-
November 12, 2024
12Nov.2024
Tipp
Was sind vier wichtige BIOS-Einstellungen für Intel-CPUs?
Mithilfe von Einstellungen des BIOS können Sie die Leistung Ihres Servers verbessern. Allerdings eignen sich einige Methoden nicht bei Virtualisierungs-Hosts. Weiterlesen
-
November 12, 2024
12Nov.2024
Feature
Swissbit: Sicherheitslösungen für den industriellen Einsatz
Swissbit ist Anbieter von Speicherprodukten, Sicherheits- und Embedded-Lösungen. Das Unternehmen entwickelt und produziert diese an mehreren deutschen Standorten. Weiterlesen
-
November 12, 2024
12Nov.2024
Ratgeber
Ratgeber für das Network Lifecycle Management
IT-Profis sollten einen Network-Lifecycle-Management-Prozess nutzen. So können sie Änderungen effizient überwachen und verwalten. Das gilt unabhängig vom verwendeten Framework. Weiterlesen
-
November 12, 2024
12Nov.2024
Definition
Qualitätssicherung (QS)
Die Qualitätssicherung soll das Vertrauen des Kunden sowie die Glaubwürdigkeit eines Unternehmens erhöhen und gleichzeitig Arbeitsprozesse und die Effizienz verbessern. Weiterlesen
-
November 12, 2024
12Nov.2024
Meinungen
Swarm AI auf Basis kleiner KI-Modelle nutzen
Sind Unternehmen bereit, KI selbst zu hosten, zu trainieren und aktuell zu halten? Mit LLMs dürfte das schwierig sein. Da kommt eine Kombination kleiner Modelle ins Spiel. Weiterlesen
-
November 11, 2024
11Nov.2024
Feature
Die ISO 27001: Sich im Team hineingraben
Teil 2 der Artikelreihe zur ISO 27001 beschäftigt sich mit der Struktur der Norm. Er beleuchtet damit auch, wie Unternehmen an die Umsetzung der Norm gehen können. Weiterlesen
-
November 11, 2024
11Nov.2024
Tipp
Apache OFBiz: Open-Source-System für ERP und CRM
Apache OFBiz ist eine Open-Source-Lösung für ERP und CRM, die sich flexibel anpassen lässt und Unternehmen eine zentrale Plattform für Geschäftsprozesse bietet. Weiterlesen
-
November 11, 2024
11Nov.2024
Tipp
API-Sicherheit: Typische Angriffsarten und Schutzmaßnahmen
Eine wachsende Zahl von API-Angriffen setzt Firmen dem Risiko schwerwiegender Datenverletzungen aus. Erfahren Sie, wie diese Angriffe funktionieren und Schutzmaßnahmen aussehen. Weiterlesen
-
November 11, 2024
11Nov.2024
Ratgeber
Telemetrie vs. SNMP: Was ist besser fürs Netzwerkmanagement?
Mit wachsender Netzwerkkomplexität wird Netzwerkmanagement zur Herausforderung. Unternehmen können Telemetrie und SNMP vergleichen, um zu sehen, was ihren Anforderungen entspricht. Weiterlesen
-
November 11, 2024
11Nov.2024
Ratgeber
So richten Sie DNSSEC für Windows-Server ein
DNSSEC hilft, die Sicherheit von DNS zu verbessern, indem Clients die Authentizität von Antworten von DNS-Servern über eine Signatur überprüfen. Die Einrichtung ist einfach. Weiterlesen
-
November 11, 2024
11Nov.2024
News
Die Cyberangriffe der KW45/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
November 10, 2024
10Nov.2024
Definition
DWDM (Dense Wavelength Division Multiplexing)
Density Wavelength Division Multiplexing (DWDM) oder dichtes Wellenlängenmultiplex ist eine Technologie, die hohe Datenraten bei der Übertragung über Glasfaser ermöglicht. Weiterlesen
-
November 10, 2024
10Nov.2024
Definition
Data Center Services (Rechenzentrumsdienste)
Data Center Services (Rechenzentrumsdienste) umfassen Implementierung, Wartung und Betrieb eines Rechenzentrums und sollen einen reibungslosen Ablauf des Betriebs garantieren. Weiterlesen
-
November 10, 2024
10Nov.2024
Definition
Die sechs Vs von Big Data
Die wichtigsten Eigenschaften von Big Data werden üblicherweise mit den sechs Vs beschrieben: Velocity, Volume, Value, Variety, Veracity und Variability. Weiterlesen
-
November 10, 2024
10Nov.2024
Definition
Zeitreihendatenbank (Time Series Database, TSDB)
Eine Zeitreihendatenbank organisiert zeitlich gemessene Daten, die in aufeinanderfolgenden Intervallen gesammelt und in zeitlicher Reihenfolge gespeichert werden. Weiterlesen
-
November 10, 2024
10Nov.2024
Definition
Non-Disclosure Agreement (NDA)
Eine Geheimhaltungsvereinbarung oder NDA ist ein im Geschäftsleben oft üblicher Vertrag, bei dem sich die Parteien zu einem vertraulichen Umgang mit bestimmten Daten verpflichten. Weiterlesen
-
November 09, 2024
09Nov.2024
Definition
Proof of Concept (PoC)
Ein Proof of Concept steht oft am Anfang einer Produktentwicklung oder der Implementierungsphase eines neuen Produktes, dass die Machbarkeit des jweiligen Projekts prüft. Weiterlesen
-
November 09, 2024
09Nov.2024
Definition
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
-
November 09, 2024
09Nov.2024
Definition
Datenaufbereitung (Data Preparation)
Bevor Anwender Daten analysieren können, müssen diese gesammelt, zusammengeführt, strukturiert und organisiert werden. Diese Prozess wird Datenaufbereitung genannt. Weiterlesen
-
November 09, 2024
09Nov.2024
Definition
Wi-Fi-/WLAN-Repeater, -Verstärker, -Range-Extender, -Booster
Ein WLAN-oder Wi-Fi-Repeater ist ein Gerät, dass die Reichweite eines drahtlosen Netzwerkes erweitert und WLAN-Signale zwischen einem Router drahtlosen Endpunkten transportiert. Weiterlesen
-
November 09, 2024
09Nov.2024
Definition
Desktop-Virtualisierung
Bei der Desktop-Virtualisierung wird ein nicht-persistenter Desktop über ein RDP für Benutzer bereitgestellt. Der Desktop ist meist eine VM, die auf einem Virtualisierungs-Host läuft. Weiterlesen
-
November 08, 2024
08Nov.2024
Meinungen
ERP-Sicherheit: Den Unternehmenskern richtig schützen
ERP-Systeme sind die Grundlage für einen reibungslosen Geschäftsbetrieb. Daher sollten sie in Sachen Sicherheit besondere Beachtung finden, gerade bei ihren komplexen Strukturen. Weiterlesen
-
November 08, 2024
08Nov.2024
Tipp
Die Zukunft der Netzwerklizenzierung ist Opex
Die Netzwerklizenzierung verlagert sich von Capex-Modellen zu Opex, was hauptsächlich auf die Entwicklung von SDN und Cloud Networking zurückzuführen ist. Das müssen Netzwerkteams für die Planung wissen. Weiterlesen
-
November 08, 2024
08Nov.2024
Tipp
Wie Sie das Pending-Reboot-Modul von PowerShell testen
Mit dem PowerShell-Modul Pending Reboot prüfen Sie, ob Computer innerhalb Ihres Netzwerks auf einen Neustart warten. Das verhindert Schwierigkeiten nach Änderungen. Weiterlesen
-
November 08, 2024
08Nov.2024
Tipp
NoSQL-Datenbanktypen erklärt: spaltenorientierte Datenbanken
Erfahren Sie mehr über die Einsatzmöglichkeiten spaltenorientierter NoSQL-Datenbanken, das zugehörige Datenmodell, Data Warehouses und die Vorteile der Abfragefunktionen. Weiterlesen
-
November 08, 2024
08Nov.2024
Feature
Die Funktionsweise des Apple Device Enrollment Program erklärt
Apple Device Enrollment Program – ehemals Device Enrollment Program – ist eine Methode, um mobile Geräte wie iPhones, iPad oder Macs zu registrieren, bereitzustellen und zu verwalten. Weiterlesen
-
November 07, 2024
07Nov.2024
Tipp
Optische drahtlose Kommunikation: Vor- und Nachteile von OWC
Unternehmen denken über optische drahtlose Kommunikation (OWC) für das Networking nach. Die Implementierung dieser Technologie hat Vor- und Nachteile. Weiterlesen
-
November 07, 2024
07Nov.2024
News
Kostenloses E-Handbook: Grundlagen Netzwerk Observabiliy
Mit Network Observability gewinnen Sie durch das Erfassen und die Analyse von Metriken, Logs und Traces vollständige Einblicke in die Leistung und den Zustand eines Netzwerks. Weiterlesen
-
November 07, 2024
07Nov.2024
Ratgeber
Schritt für Schritt den letzten Exchange Server entfernen
Organisationen, die ihren letzten Exchange Server aus der lokalen Umgebung deinstalliert möchten, können dies mit Unterstützung dieses Tutorials angehen. Weiterlesen
-
November 07, 2024
07Nov.2024
Tipp
Die richtige Lizenzierung für Hyper-V-CPUs, -VMs und -OSs
Fehler können bei einer falschen Lizenzierung von Hyper-V schnell teuer werden. Um Fehler und somit Strafzahlungen zu vermeiden, müssen Unternehmen einige Punkte beachten. Weiterlesen
-
November 07, 2024
07Nov.2024
Feature
Was die ISO 27001 für IT-Anbieter und ihre Kunden bedeutet
Die ISO 27001 gehört zu den Bestimmungen zur Risikominimierung und im Besonderen in der IT. Teil 1 unserer Reihe liefert eine Einordnung der ISO 27001 innerhalb der Vorschriften. Weiterlesen
-
November 07, 2024
07Nov.2024
Definition
Managed Extended Detection and Response (MXDR)
MXDR-Dienste (Managed Extended Detection and Response) können Unternehmen dabei unterstützen Bedrohungen in komplexen Umgebungen zeitnah zu erkennen und darauf zu reagieren. Weiterlesen
-
November 06, 2024
06Nov.2024
Feature
Reicht die Änderung an dem Hackerparagrafen?
Eine Änderung im Computerstrafrecht soll die IT-Sicherheitsforschung rechtlich gesehen erleichtern. Was sich mit dem aktuellen Gesetzentwurf ändert und was noch kritisiert wird. Weiterlesen
-
November 06, 2024
06Nov.2024
Definition
PPPoE (Point to Point Protocol over Ethernet)
PPPoE ermöglicht es Internetanbietern, Breitbandverbindungen zu verwalten und zu authentifizieren. Lesen Sie, wie das Protokoll funktioniert und warum es für DSL unverzichtbar ist. Weiterlesen
-
November 06, 2024
06Nov.2024
Meinungen
Smarte Compliance: wie Unternehmen mit KI DORA einhalten
Der Digital Operational Resilience Act (DORA) tritt für Finanzinstitute im Januar 2025 verbindlich in Kraft. Um den Zeitplan einzuhalten, braucht es neue Lösungen wie KI. Weiterlesen
-
November 06, 2024
06Nov.2024
Ratgeber
Daten mit einem PowerShell FTP-Skript up- und downloaden
Mithilfe von PowerShell oder .NET WebClient-Klasse werden Daten auf FTP up- und downgeloadet. Wie genau es funktioniert, erfahren Sie hier anhand praktischer Beispiele. Weiterlesen
-
November 06, 2024
06Nov.2024
Feature
Leitfaden zu Cloud NAS: Funktionsweise und Einsatzgebiete
Der Beitrag zeigt, wie Cloud NAS funktioniert, wo sich der Speicher einsetzen lässt und welche Option es gibt, auf unstrukturierte Daten und Dateien in der Public Cloud zuzugreifen. Weiterlesen
-
November 05, 2024
05Nov.2024
E-Handbook
Network Observability: Grundlagen
In diesem E-Handbook erfahren Sie, dass Observability nicht nur einen ganzheitlichen IT-Überblick verschafft und Ereignisse in Kontext zueinander setzt. Observability unterstützt Sie auch bei Geschäftsentscheidungen. Auch Betriebsprozesse lassen ... Weiterlesen
-
November 05, 2024
05Nov.2024
Ratgeber
Die besten Observability-Tools
Observability Tools können Entwicklern und Administratoren dabei helfen, die Bereitstellung von Anwendungen, die Leistung, das Kundenerlebnis und die Fehlerbehebung zu verbessern. Weiterlesen
-
November 05, 2024
05Nov.2024
Definition
Refactoring (Refaktorisierung)
Refactoring bedeutet in der Softwareentwicklung die manuelle oder automatisierte Optimierung des Softwarecodes, ohne das grundsätzliche Programmverhalten zu verändern. Weiterlesen
-
November 05, 2024
05Nov.2024
Ratgeber
Wie Sie Webcams auf Remote Desktops einrichten
Bei der Nutzung von Webcams oder anderen Peripheriegeräten mit Remote Desktops können Fehler auftreten. Erfahren Sie mehr über die Einrichtung und das Troubleshooting. Weiterlesen
-
November 05, 2024
05Nov.2024
Meinungen
Die Rolle des Menschen in SecOps: unverzichtbar trotz KI
Trotz aller Vorteile, die Integration von KI in der IT Security bietet, bleibt die Rolle von Menschen unabdingbar. Nicht nur bei Intuition und strategischer Entscheidungsfindung. Weiterlesen
-
November 05, 2024
05Nov.2024
Feature
Wasabi Technologies: Cloud-Datenspeicher für Unternehmen
Wasabi Technologies bietet einen Cloud-Speicherdienst für verschiedene Anwendungsfälle an, darunter für Backups, Videoinhalte, Finanz- oder wissenschaftliche Daten. Weiterlesen
-
November 05, 2024
05Nov.2024
Tipp
Wie die Druckerumleitung in Windows Probleme in RDS verursacht
Wenn Sie Probleme bei der Druckerumleitung mit dem Remotedesktopprotokoll in RDS haben, überprüfen Sie unter anderem die Benutzerberechtigungen, die Client-Anforderungen. Weiterlesen
-
November 04, 2024
04Nov.2024
News
Computerstrafrecht: Mehr Sicherheit für Sicherheitsforscher
Das Bundesjustizministerium hat einen Gesetzentwurf veröffentlicht, der für mehr Rechtssicherheit bei dem Aufspüren und Schließen von Sicherheitslücken sorgen soll. Weiterlesen
-
November 04, 2024
04Nov.2024
News
Global MBBF 2024: 5.5G für mobile KI
Mobile KI stellt die Mobilfunknetzwerke vor neue Herausforderungen. Mit 5.5G wollen Netzbetreiber und Ausrüster gegensteuern, so das Fazit vom Global MBBF 2024 Ende Oktober. Weiterlesen
-
November 04, 2024
04Nov.2024
News
Microsoft Windows Server 2025 ist allgemein verfügbar
Neuerungen bei Hyper-V, Active Directory sowie bei Storage und Security kennzeichnen die neue Serverversion von Windows. Der Windows Server 2025 ist nun allgemein verfügbar. Weiterlesen
-
November 04, 2024
04Nov.2024
Tipp
Lösungen und Ursachen für häufige Netzwerkfehler
Netzwerkfehler kosten Zeit und Geld. Die Ursachen sind oft komplex und die Fehlerbehebung zeitaufwendig. Hier sind einige Tipps zu den häufigsten Problemen und deren Beseitigung. Weiterlesen
-
November 04, 2024
04Nov.2024
Tipp
Einheitliches Datenmanagement mit Microsoft Fabric und OneLake
Microsoft Fabric vereint Datenverarbeitung, Analyse und Speicherung in einer Plattform. Mit OneLake werden Silos eliminiert und der Zugriff auf Unternehmensdaten zentralisiert. Weiterlesen
-
November 04, 2024
04Nov.2024
Tipp
Welchen Zweck erfüllen Thin-Client-Betriebssysteme?
Thin Clients können als Hubs für virtuelle Desktop-Betriebssysteme fungieren oder ihre eigenen Betriebssysteme lokal ausführen, was viele Vorteile bietet. Weiterlesen
-
November 04, 2024
04Nov.2024
Tipp
Den Risiken Phishing as a Service und Phishing-Kits begegnen
Phishing ist für Unternehmen eine große Herausforderung in Sachen Sicherheit. Aufgrund von Phishing as a Service und Phishing-Kits verschärft sich die Bedrohung zunehmend. Weiterlesen
-
November 04, 2024
04Nov.2024
Tipp
Die Funktionsweise von 7 Speichernetzwerkprotokollen erklärt
Verschiedene Speichernetzwerkprotokolle bieten unterschiedliche Leistungsmerkmale für Unternehmens-Workloads. Bei der Wahl sollten Sie die Eigenschaften dieser 7 Optionen kennen. Weiterlesen
-
November 04, 2024
04Nov.2024
News
Die Cyberangriffe der KW44/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
November 03, 2024
03Nov.2024
Definition
Software Development Kit (SDK)
Ein Software Development Kit (SDK) ist ein Satz von Tools und Programmen, mit denen Entwickler Anwendungen für bestimmte Plattformen und Betriebssysteme erstellen können. Weiterlesen
-
November 03, 2024
03Nov.2024
Definition
Turing-Test
Ein Turing-Test ist eine Untersuchungsmethode im Bereich der künstlichen Intelligenz, mit der festgestellt werden kann, ob ein Computer in der Lage ist, wie ein Mensch zu denken. Weiterlesen
-
November 03, 2024
03Nov.2024
Definition
Richtlinienergebnissatz (Resultant Set of Policy, RSoP)
Alle Gruppenrichtlinien, die auf einen Computer oder Benutzer angewendet werden, werden als Resultant Set of Policy (RSoP) oder Richtlinienergebnissatz bezeichnet. Weiterlesen
-
November 03, 2024
03Nov.2024
Definition
Instanz
Eine Instanz ist eine spezifische Ausprägung eines Objekts in der objektorientierten Programmierung, die durch Instanziierung aus einer Klasse erzeugt wird und eigene Werte besitzt. Weiterlesen
-
November 03, 2024
03Nov.2024
Definition
Giant
Netzwerkprotokolle definieren maximal Größen für eine Übertragungseinheit. Ist eines dieser Pakete, Frames oder Zellen größer als dieser Wert, dann handelt es um einen Giant. Weiterlesen
-
November 02, 2024
02Nov.2024
Definition
Runt (Netzwerk)
Runts sind zu kleine Netzwerkpakete. In modernen Vollduplex-Netzwerken werden sie in der Regel durch eine falsche Konfiguration oder fehlerhafte Hard- und Software verursacht. Weiterlesen
-
November 02, 2024
02Nov.2024
Definition
Patch-Katalog
In einem Patch-Katalog werden Code und Metadaten gespeichert, die zu Software-Patches gehören. Das erleichtert Administratoren den Überblick und das Testen von Patches. Weiterlesen
-
November 02, 2024
02Nov.2024
Definition
Passphrase
Eine Passphrase ist eine satzähnliche Wortfolge zur Authentifizierung, die länger als ein herkömmliches Passwort ist, leicht zu merken und schwer zu knacken. Weiterlesen
-
November 02, 2024
02Nov.2024
Definition
sudo
Sudo ist ein Befehlszeilenprogramm für Unix-basierte Betriebssysteme. Das Programm bietet eine Möglichkeit, Benutzern privilegierten Zugriff auf Systemressourcen zu gewähren. Weiterlesen
-
November 02, 2024
02Nov.2024
Definition
Geschäftsjahr (Fiskaljahr)
Ein Geschäftsjahr besteht in der Regel aus 12 Monaten, die eine Firma plant, budgetiert und darüber Bericht ablegt. Das Fiskaljahr muss nicht notwendigerweise im Januar starten. Weiterlesen
-
November 01, 2024
01Nov.2024
Tipp
Was ist KI-Governance und warum ist sie wichtig?
KI-Governance ist aufgrund des KI-Booms von großer Bedeutung. Sie unterscheidet sich von IT-Governance-Praktiken, da sie sich mit dem verantwortungsvollen KI-Einsatz befasst. Weiterlesen
-
November 01, 2024
01Nov.2024
Antworten
Was ist der Unterschied zwischen Bridge und Gateway?
Bridges und Gateways sind essenzielle Netzwerkgeräte. Sie steuern beide den Datenfluss, arbeiten aber auf unterschiedlichen OSI-Schichten und erfüllen verschiedene Funktionen. Weiterlesen
-
November 01, 2024
01Nov.2024
Meinungen
Cybersicherheit ohne Personalengpass: MXDR
Unternehmen sehen sich wachsenden Cyberbedrohungen gegenüber, denen sie meist mit nur begrenzten Ressourcen begegnen können. MXDR kann da ein Ansatz der Entlastung sein. Weiterlesen
-
November 01, 2024
01Nov.2024
Ratgeber
Wie Sie die PowerShell-Erweiterung für Visual Studio Code nutzen
Wenn Administratoren ihre Automatisierungsfähigkeiten verbessern möchten, nutzen sie die erweiterten Bearbeitungs- und Debugging-Funktionen des Microsoft-Code-Editors. Weiterlesen
-
November 01, 2024
01Nov.2024
Tipp
Kostenlose Anleitung: So erstellen Sie einen Backup-Plan
Mit einem Backup-Plan lassen sich eine zuverlässige Datensicherung und Wiederherstellung sicherstellen. Hier finden Sie eine gratis Vorlage, um Ihre Planung erfolgreich umzusetzen. Weiterlesen
-
Oktober 31, 2024
31Okt.2024
Antworten
Wie richten Sie einen Domänencontroller für Windows Server 2022 ein?
Die Migration von einem älteren Domänencontroller ist zwar nicht schwierig, erfordert jedoch eine gründliche Vorbereitung, um beispielsweise Verbindungsprobleme zu vermeiden. Weiterlesen
-
Oktober 31, 2024
31Okt.2024
Definition
Network Detection and Response (NDR)
NDR-Tools (Network Detection and Response) analysieren den Netzwerkverkehr, um potenzielle Bedrohungen zu identifizieren. Verdächtige Aktivitäten sollen so auffallen. Weiterlesen
-
Oktober 31, 2024
31Okt.2024
Antworten
Was sind die Nachteile von Web Application Firewalls (WAF)?
Web Application Firewalls schützen Webanwendungen vor Angriffen. Die Implementierung bringt jedoch Herausforderungen wie Performance-Probleme, hohe Kosten und Komplexität mit sich. Weiterlesen
-
Oktober 31, 2024
31Okt.2024
Tipp
Ein GitHub-Repository über SSH auf Git klonen
Um ein GitHub-Repository über SSH auf Git zu erstellen, sind vier Schritte notwendig. Dieses Tutorial zeigt, wie Sie den Klonprozess in fünf Minuten abschließen. Weiterlesen
-
Oktober 30, 2024
30Okt.2024
Tipp
Was Sie über Microsoft Azure Spot VMs wissen müssen
Die Kosten von Microsoft Azure Spot VMs können Risiko- und Ertragsstrategie sein. Aber wenn Sie die Risiken kennen, können Sie die Vorteile der Spot-VMs nutzen. Weiterlesen
-
Oktober 30, 2024
30Okt.2024
Ratgeber
Basiswissen und Befehle für die Docker-Vernetzung
Viele Firmen nutzen Container unter Docker. Wir geben einige Basistipps, wie sich die dafür notwendigen, unterschiedlichen Netzwerke einrichten und nutzen lassen. Weiterlesen
-
Oktober 30, 2024
30Okt.2024
Meinungen
Vom Experiment zur Produktionslösung: KI in Unternehmen
Viele Organisationen unterschätzen die Komplexität der Systemarchitekturen, die notwendig sind, um den Übergang von experimenteller KI zu Produktionslösungen zu schaffen. Weiterlesen
-
Oktober 30, 2024
30Okt.2024
Antworten
Was sind die Unterschiede zwischen Router, Switch und Hub?
Router, Switches und Hubs sind entscheidend für den Datenfluss im Netzwerk. Ihre unterschiedlichen Funktionsweisen beeinflussen maßgeblich, wie effizient ein Netzwerk arbeitet. Weiterlesen
-
Oktober 30, 2024
30Okt.2024
Tipp
Wie sich EDR und Antivirensoftware unterscheiden
Sowohl Endpoint Detection and Response als auch Antivirus-Tools schützen Unternehmensnetzwerke. Beide haben deutliche Vorteile und erfüllen unterschiedliche Anforderungen. Weiterlesen
-
Oktober 30, 2024
30Okt.2024
Tipp
Die Qualifikationslücke bei der Cybersicherheit beheben
Der Mangel an qualifizierten Fachkräften in der Cybersicherheit kann Unternehmen gefährden. Und es ist nicht wirklich Besserung in Sicht. Wie lässt sich das Risiko entschärfen? Weiterlesen
-
Oktober 29, 2024
29Okt.2024
News
Teamviewer: Automatisierte Zusammenfassungen von Sitzungen
Mit einer neuen zusätzlichen Funktion von Teamviewer lassen sich Fernwartungssitzungen automatisiert per KI zusammenfassen. Etwa für eine spätere Analyse und zur Dokumentation. Weiterlesen
-
Oktober 29, 2024
29Okt.2024
Ratgeber
So nutzen Sie Datev Unternehmen online als Rechnungssoftware
Datev kennen viele Unternehmen als Steuer-Tool, aber es ermöglicht noch viele andere nützliche Services wie beispielsweise das Erstellen und Versenden von Rechnungen. Weiterlesen
-
Oktober 29, 2024
29Okt.2024
Tipp
OT vs. IT: Operative Technologie vs. Informationstechnologie
OT und IT haben lange Zeit unabhängig voneinander entwickelt. Aber technische Entwicklungen, vor allem das IoT, erfordern eine Konvergenz der zwei unterschiedlichen Disziplinen. Weiterlesen
-
Oktober 29, 2024
29Okt.2024
Definition
Black-Box-KI
Black-Box-KI-Modelle kommen zu Schlussfolgerungen oder treffen Entscheidungen, ohne dass Benutzer erkennen können, wie sie zu diesen gelangt sind. Weiterlesen
-
Oktober 29, 2024
29Okt.2024
Feature
HYCU macht SaaS-Backup mit R-Cloud DORA- und NIS2-konform
HYCU hat sich auf die Datensicherung von SaaS-Daten spezialisiert. Ein Augenmerk bei der Produktstrategie ist die Einhaltung der DORA- und NIS2-Vorgaben. Weiterlesen
-
Oktober 29, 2024
29Okt.2024
Antworten
Amazon ECS und Kubernetes: Welches Tool nutzen Sie auf AWS?
Lernen Sie die Grundlagen von Amazon ECS und Kubernetes sowie EKS und Fargate kennen, bevor Sie eine Anwendungsarchitektur für Ihre Workloads auf AWS auswählen. Weiterlesen
-
Oktober 29, 2024
29Okt.2024
Ratgeber
E-Mail-Sicherheit: DKIM für Exchange Online einrichten
DKIM ist ein Sicherheitsverfahren, das in Exchange Online zum Schutz gegen E-Mail-Spoofing und Phishing-Angriffen zum Einsatz kommen kann. Die Konfiguration im Detail. Weiterlesen
-
Oktober 28, 2024
28Okt.2024
Tipp
Diese Fehler sollten Sie bei der S/4HANA-Migration vermeiden
Die Migration auf SAP S/4HANA birgt Risiken. Unternehmen sollten typische Fallstricke frühzeitig erkennen und vermeiden, um Kosten und Ärger zu reduzieren. Weiterlesen
-
Oktober 28, 2024
28Okt.2024
Ratgeber
Hardware für KI und Co: Infrastrukturanforderungen kennen
Dass KI-Anwendungen andere Hardwareanforderungen stellen, ist bekannt. Admins sollten wissen, wie diese aussehen und ob HCI- oder High-Density-Lösungen dafür passend sind. Weiterlesen
-
Oktober 28, 2024
28Okt.2024
News
Die Cyberangriffe der KW43/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Oktober 28, 2024
28Okt.2024
Ratgeber
10 Punkte, die ein gutes Netzwerkmanagement ausmachen
Das Netzwerkmanagement umfasst eine Reihe von Aufgaben und Prozessen. Diese zehn Hauptaufgaben und bewährten Verfahren gewährleisten ein belastbares und funktionsfähiges Netzwerk. Weiterlesen
-
Oktober 28, 2024
28Okt.2024
Tipp
Worauf Unternehmen bei EDR-Tools achten müssen
Bevor sich Unternehmen für ein EDR-Tool entscheiden, sollten sie ausführlich untersuchen, ob es tatsächlich die erwarteten Aufgaben in der eigenen Umgebung löst. Weiterlesen
-
Oktober 28, 2024
28Okt.2024
Tipp
Wenn der Zugriff auf Gruppenrichtlinien verweigert wird
Möglicherweise erhalten Admins die Fehlermeldung „Zugriff verweigert“, wenn Sie mit einer Gruppenrichtlinie arbeiten. Es gibt verschiedene Schritte, um ein solches Problem zu beheben. Weiterlesen
-
Oktober 27, 2024
27Okt.2024
Definition
SAP Fiori
SAP Fiori ist ein Designsystem und ein User-Experience-Konzept, das den Einsatz von SAP-Anwendungen über Design Guidelines vereinfachen und personalisieren soll. Weiterlesen
-
Oktober 27, 2024
27Okt.2024
Definition
Routing-Tabelle
Lesen Sie, wie Routing-Tabellen funktionieren, damit Pakete möglichst schnell ans Ziel kommen und was der Unterschied zwischen statischem und dynamischem Routing ist. Weiterlesen
-
Oktober 27, 2024
27Okt.2024
Definition
OTA-Update (Over-the-Air-Update)
Smartphones, Tablets und IoT-Geräte werden per Over-The-Air Update (OTA-Update) über ein drahtloses Netzwerk mit Firmware, Software oder anderen Daten aktualisiert. Weiterlesen
-
Oktober 27, 2024
27Okt.2024
Definition
Motherboard
Ein Motherboard ist die Hauptplatine eines Computers, die zentrale Komponenten wie CPU, RAM und Erweiterungskarten verbindet und die Kommunikation zwischen ihnen ermöglicht. Weiterlesen
-
Oktober 27, 2024
27Okt.2024
Definition
Änderungsmanagement (Change Management)
Die Strategien des Änderungsmanagements (Change Management) zielen darauf ab, Übergänge oder Umgestaltungen von Prozessen und Technologien in einem Unternehmens zu strukturieren. Weiterlesen
-
Oktober 26, 2024
26Okt.2024
Definition
Amazon Simple Storage Service (Amazon S3)
Amazon Simple Storage Service (Amazon S3) ist ein Cloud-Dienst, der Objektspeicher anbietet. Es gibt unterschiedliche Speicherklassen für verschiedene Zugriffsanforderungen. Weiterlesen