Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
November 24, 2024
24Nov.2024
Definition
SOC 1 (Service Organization Control 1)
Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16. Weiterlesen
-
November 24, 2024
24Nov.2024
Definition
Koeffizient
Ein Koeffizient beschreibt in Mathematik und Naturwissenschaften die Stärke des Einflusses einer Variablen und zeigt, wie stark diese in einem bestimmten Zusammenhang gewichtet wird. Weiterlesen
-
November 24, 2024
24Nov.2024
Definition
RDP (Remote Desktop Protocol)
RDP ermöglicht den Fernzugriff auf Computer, um Systeme aus der Ferne steuern und verwalten können. Hier sind die wichtigsten Funktionen, Anwendungsfälle und Sicherheitsaspekte. Weiterlesen
-
November 23, 2024
23Nov.2024
Definition
Geschäftsprozessmanagement (Business Process Management)
Geschäftsprozessmanagement ist ein breit gefächertes und dynamisches Fachgebiet, in dem sich organisatorische Rollen, Regeln, Ziele und weitere zugehörige Elemente, ständig ändern. Weiterlesen
-
November 23, 2024
23Nov.2024
Definition
eMMC (embedded MultiMedia Card)
Eine eMMC (embedded MultiMedia Card) ist ein kompaktes Speichergerät, das Flash Memory für Laptops oder Sensoren bereitstellt. Sie können bis zu einem TByte Speicher bieten. Weiterlesen
-
November 23, 2024
23Nov.2024
Definition
Cloud Load Balancing
Wenn Workloads in einer Cloud-Computing-Umgebung verteilt werden, spricht man vom Cloud Load Balancing. Das verbessert die Gesamtverfügbarkeit und minimiert die Latenz. Weiterlesen
-
November 23, 2024
23Nov.2024
Definition
Bug
Als Bug wird ein Fehler oder ein Problem in einem Programm bezeichnet. Ein Überblick über die verschiedenen Arten von Bugs und wie sich Fehler vermeiden oder beheben lassen. Weiterlesen
-
November 23, 2024
23Nov.2024
Definition
MAC-Adresse (Media Access Control Address)
Eine MAC-Adresse ist eine eindeutige Hardwarekennung, die Netzwerkschnittstellen identifiziert. Sie wird vom Hersteller zugewiesen und ist essenziell für die Gerätekommunikation. Weiterlesen
-
November 22, 2024
22Nov.2024
Tipp
Welche Verwaltungsarten gibt es für Thin-Client-Betriebssysteme?
Mit Thin-Client-Betriebssystemen betreiben Sie virtuelle Desktop-Umgebungen effizienter, müssen jedoch Verwaltungsentscheidungen treffen und Herausforderungen bezwingen. Weiterlesen
-
November 22, 2024
22Nov.2024
Tipp
So installieren Sie Microsoft Remotedesktop auf Ihrem Mac
Mac-Anwender, die auf Windows-Server oder -PCs zugreifen möchten, können dies mit Microsofts Windows Remotedesktop umsetzen. Wir geben hier einige Tipps für die Installation. Weiterlesen
-
November 22, 2024
22Nov.2024
Ratgeber
Masscan: Offene Ports und Schwachstellen im Netzwerk finden
Das Open-Source-Tool Masscan kann sehr schnell Geräte im Netzwerk identifizieren, offene Ports erkennen und dadurch Schwachstellen finden. Wir zeigen, wie Sie dabei vorgehen. Weiterlesen
-
November 22, 2024
22Nov.2024
Meinungen
Schatten-KI mit Risiken für Datenschutz und Sicherheit
Wenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen
-
November 22, 2024
22Nov.2024
Meinungen
Wie Datenbankexperten die Folgen hoher Komplexität meistern
Moderne Technologien machen Datenbanken flexibler, skalierbarer und performanter. Das hat aber auch Nachteile: Die steigende Komplexität erschwert die Arbeit von Datenbankexperten. Weiterlesen
-
November 21, 2024
21Nov.2024
News
Red Hat Summit Connect 2024: KI und Virtualisierung überall
Red Hat stellte auf dem Summit Connect 2024 in Darmstadt neue Entwicklungen vor. Über 750 Teilnehmer erlebten Vorträge zu Containern, künstlicher Intelligenz und Cloud-Lösungen. Weiterlesen
-
November 21, 2024
21Nov.2024
Tipp
CERT vs. CSIRT vs. SOC: Die Unterschiede im Detail
Sie sind bei der Reaktion auf Vorfälle für Unternehmen von entscheidender Bedeutung. Aber was verbirgt sich hinter den Begriffen CERT, CSIRT, CIRT und SOC im Einzelnen? Weiterlesen
-
November 21, 2024
21Nov.2024
Tipp
8 wichtige Rollen und Verantwortlichkeiten in einem Cloud-Team
Um Cloud-Vorteile in vollem Umfang nutzen zu können, schaffen Sie eine Struktur, die die richtigen Personen an den richtigen Stellen einsetzt. Hier sind die wichtigsten Rollen. Weiterlesen
-
November 21, 2024
21Nov.2024
Feature
Warum Netzwerkprofis zwingend KI-Kenntisse benötigen
Netzwerkprofis müssen grundlegende Netzwerk- und KI-Kenntnisse erlernen, um in komplexen Umgebungen erfolgreich zu sein. KI im Netzmanagement transformiert die Branche. Weiterlesen
-
November 21, 2024
21Nov.2024
Tipp
NoSQL-Datenbanktypen erklärt: Schlüssel-Werte-Datenbank
Die Verwendung eines Schlüssel-Werte-Speichers kann die Skalierbarkeit von Datenprozessen verbessern, die keine komplexen Abfragen oder Analysen erfordern. Weiterlesen
-
November 21, 2024
21Nov.2024
Tipp
So unterscheiden sich die Dateiprotokolle CIFS, NFS und SMB
Um Daten in einem Netzwerk auszutauschen, können Anwender die Protokolle NFS, CIFS und SMB nutzen. Allerdings sollten Admins die Unterschiede und Leistungsmerkmale kennen. Weiterlesen
-
November 20, 2024
20Nov.2024
Feature
Die Neuerungen bei Microsoft Copilot im Überblick
Neue Funktionen für Teams, Sharepoint und Powerpoint, mehr Kontrolle für Admins in Sachen Datenschutz und Nutzung – das sind einige der Neuerungen bei Microsoft Copilot. Weiterlesen
-
November 20, 2024
20Nov.2024
Tipp
Nutzen Sie diesen Disaster-Recovery-Plan für Ihr KMU
KMUs tätigen oft hohe Investitionen in ihre IT-Infrastruktur. Sie müssen diese mit einem Disaster-Recovery-Plan vor ungeplanten und potenziell zerstörerischen Ereignissen schützen. Weiterlesen
-
November 20, 2024
20Nov.2024
Feature
Hydrolix: Streaming Data Lake für komplexe Datenströme
Hydrolix kombiniert Stream-Verarbeitung, entkoppelten Speicher und indizierte Suche in einer Streaming-Data-Lake-Plattform. Diese soll Abfragen bei niedrigen Kosten ermöglichen. Weiterlesen
-
November 20, 2024
20Nov.2024
Meinungen
Process Mining und GenAI: vor dem Generieren kommt Analysieren
Process Mining schafft die ideale Grundlage für einen zielgerichteten Einsatz von generativer KI. Viele Unternehmen haben daher bereits Process Mining in ihrem Repertoire. Weiterlesen
-
November 20, 2024
20Nov.2024
Ratgeber
Wie die Flut an Cookie-Bannern reduziert werden soll
Die Mehrheit der Internetnutzenden stört sich an Cookie-Bannern im Internet. Eine Einwilligungsverwaltungsverordnung (EinwV) soll dies ändern. Doch Datenschützer sind skeptisch. Weiterlesen
-
November 20, 2024
20Nov.2024
Definition
Netzwerktopologie
Netzwerktopologien werden in physikalische und logische Topologien unterteilt. Wir zeigen die Funktionsweisen, Unterschiede und Visualisierungsmöglichkeiten auf. Weiterlesen
-
November 20, 2024
20Nov.2024
Ratgeber
Wie die Migration von VMs von Hyper-V zu VMware funktioniert
Damit die Migration von Hyper-V auf VMware gelingt, sollten Sie eine Bestandsaufnahme durchführen, die Migration mit Beteiligten besprechen und einen Zeitplan festlegen. Weiterlesen
-
November 19, 2024
19Nov.2024
News
Ignite 2024: Microsoft startet Windows Resiliency Initiative
Auf der Ignite 2024 hat Microsoft die Windows Resiliency Initiative für mehr Sicherheit angekündigt. Dies sei auch ein Ergebnis des weltweiten IT-Vorfalls im Juli 2024. Weiterlesen
-
November 19, 2024
19Nov.2024
E-Handbook
Grundlagen Netzwerk-Monitoring
Grundlagen Netzwerk-Monitoring Weiterlesen
-
November 19, 2024
19Nov.2024
News
Kostenloser E-Guide: Grundlagen Cloud-Netzwerke
Dieses kostenlose eBook beleuchtet die grundlegenden Konzepte von Cloud-Netzwerken, deren Architektur und Nachhaltigkeit sowie die Besonderheiten von Multi-Cloud-Strategien. Weiterlesen
-
November 19, 2024
19Nov.2024
Tipp
Wie man in 9 Schritten ein Cloud-Kompetenzzentrum aufbaut
Ein Cloud-Kompetenzzentrum bündelt Fachwissen aus verschiedenen Abteilungen, um Strategien für die Einführung von Cloud-Lösungen zu entwickeln. Hier sind einige bewährte Verfahren. Weiterlesen
-
November 19, 2024
19Nov.2024
Meinungen
Schnelle Vorfallreaktion und nachhaltiger Schutz
Präventive Sicherheitsstrategien erreichen das Ende ihrer Leistungsfähigkeit. Cyberresilienz muss eine höhere Priorität bekommen. Aber was bedeutet das für Unternehmen? Weiterlesen
-
November 19, 2024
19Nov.2024
Tipp
Warum MinIO NAS und SAN herausfordert
MinIO bietet Unternehmen eine Speicherlösung auf Basis von Open Source, die speziell für Cloud-native Anwendungen entwickelt wurde und traditionellen NAS-überlegen sein kann. Weiterlesen
-
November 19, 2024
19Nov.2024
Tipp
Die Top-6-Verfahren für das Netzwerk-Monitoring
Benchmark-Metriken, anpassbare Dashboards und Automatisierung sind bewährte Methoden für das Netzwerk-Monitoring, um die Leistung zu optimieren und Bedrohungen zu minimieren. Weiterlesen
-
November 19, 2024
19Nov.2024
Definition
SAP ERP Central Component (SAP ECC)
SAP ERP Central Component (ECC) ist ein On-Premises-System für ERP, das häufig auch nur SAP ERP genannt wird. SAP ECC wird in der Regel in mittleren und großen Unternehmen. Weiterlesen
-
November 18, 2024
18Nov.2024
Tipp
Per gpresult die Einstellungen der Gruppenrichtlinien prüfen
Wenn Probleme mit Windows auftreten, können Admins mit gpresult prüfen, welche Gruppenrichtlinieneinstellungen vorhanden sind und welche angewendet werden sollten. Weiterlesen
-
November 18, 2024
18Nov.2024
Ratgeber
Ist Cloud-Netzwerkmanagement das Richtige für Ihr Unternehmen?
Viele Unternehmen nutzen Netzwerkmanagement vor Ort, aber einige stellen auf Cloud-basierte Verwaltung um. Sie sollten beide Optionen prüfen, bevor sie sich für eine entscheiden. Weiterlesen
-
November 18, 2024
18Nov.2024
Tipp
Schneller zur eigenen KI-App: Azure KI und GitHub Codespaces
Mit Azure KI und GitHub Codespaces lassen sich KI-Anwendungen entwickeln und testen. Vorlagen und Cloud Tools unterstützen den gesamten Entwicklungsprozess. Weiterlesen
-
November 18, 2024
18Nov.2024
Meinungen
Verantwortungsvolle KI by Design: Der KI Grenzen setzen
Künstliche Intelligenz ist ein leistungsstarkes Tool. Allerdings muss der KI Grenzen gesetzt werden, mit Richtlinien und Prozessen, so dass sich das Potenzial sicher nutzen lässt. Weiterlesen
-
November 18, 2024
18Nov.2024
Ratgeber
Windows Server 2025: Hotpatching – Updates ohne Neustart
Mit Windows Server 2025 bietet Microsoft Hotpatching auch für Server im lokalen Rechenzentrum an. Der Beitrag zeigt die Einrichtung und Vorteile dieser Funktion. Weiterlesen
-
November 18, 2024
18Nov.2024
News
Die Cyberangriffe der KW46/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
November 17, 2024
17Nov.2024
Definition
Endlicher Automat (Finite State Machine, FSM)
Endlicher Automat ist ein mathematisches Modell für Systeme mit begrenzter Anzahl von Zuständen. Das System wechselt zwischen Zuständen basierend auf Inputs und definierten Übergängen. Weiterlesen
-
November 17, 2024
17Nov.2024
Definition
Datenstruktur
Es gibt verschiedene Arten von Datenstrukturen, die dazu dienen, Daten für einen bestimmten Zweck anzuordnen. Sie erleichtern Benutzern den Zugriff auf die benötigten Daten. Weiterlesen
-
November 17, 2024
17Nov.2024
Definition
Amazon Web Services CloudFormation (AWS CloudFormation)
AWS CloudFormation ist ein kostenloser Dienst, der Tools für die Nutzer von AWS bereitstellt, um Infrastrukturen zu erstellen und zu verwalten, die auf AWS laufen. Weiterlesen
-
November 17, 2024
17Nov.2024
Tipp
BGP oder OSPF: Wann ist welches Routing-Protokoll besser?
BGP und OSPF sind zwei der gängigsten Routing-Protokolle. Während sich BGP durch dynamisches Routing für große Netzwerke auszeichnet, punktet OSPF mit einer effizienteren Pfadwahl. Weiterlesen
-
November 17, 2024
17Nov.2024
Definition
Command-and-Control-Server (C&C-Server)
Ein Command-and-Control-Server ist ein Computer, der Befehle an digitale Geräte ausgibt, die mit Rootkits oder anderen Arten von Malware, wie Ransomware, infiziert sind. Weiterlesen
-
November 16, 2024
16Nov.2024
Definition
Predictive Analytics (prädiktive Analyse)
Predictive Analytics (prädiktive Analyse) ist eine Form der erweiterten Analyse, bei der aktuelle und historische Daten zur Vorhersage von Aktivitäten und Trends genutzt werden. Weiterlesen
-
November 16, 2024
16Nov.2024
Definition
AAA-Server (Authentifizierung, Autorisierung und Accounting)
Ein AAA-Server ist für Authentifizierung, Autorisierung und die Protokollierung der Vorgänge zuständig. Damit werden in Unternehmen die Zugriffe auf Computerressourcen verwaltet. Weiterlesen
-
November 16, 2024
16Nov.2024
Definition
Kommandozeile (Command Line Interface, CLI)
Die Kommandozeile oder auch Befehlszeilenschnittstelle ist ein textbasiertes Eingabefeld, mit dem Administratoren Daten eines Computers abrufen und verwalten können. Weiterlesen
-
November 16, 2024
16Nov.2024
Definition
Google App Engine
Google App Engine (GAE) ist ein PaaS-Produkt, um Anwendungen in der Google Cloud Platform zu erstellen, ohne selbst für die Verwaltung oder Bereitstellung verantwortlich zu sein. Weiterlesen
-
November 16, 2024
16Nov.2024
Definition
1000BASE-T (Gigabit Ethernet)
1000BASE-T oder Gigabit Ethernet bietet eine Bandbreite von 1000 MBit/s. Früher wurde es nur im Data Center eingesetzt. Heute unterstützen alle Computer mindestens 1000BASE-T. Weiterlesen
-
November 15, 2024
15Nov.2024
Feature
Trends und Herausforderungen für die Cybersecurity-Branche
Der zunehmende Einsatz künstlicher Intelligenz, die Verbindung von IT- und OT-Sicherheit sowie die Integration dezentraler Identitätslösungen kennzeichnen aktuelle Entwicklungen. Weiterlesen
-
November 15, 2024
15Nov.2024
Ratgeber
Wie Sie Ihr PowerShell-Profil finden und anpassen
PowerShell ist für viele Admins unverzichtbar, und jede Möglichkeit, das Skripting-Tool zu optimieren, ist wichtig. Ein PowerShell-Profil ist eine Option für einen optimierten Ansatz. Weiterlesen
-
November 15, 2024
15Nov.2024
Tipp
NoSQL-Datenbanktypen erklärt: dokumentorientierte Datenbanken
Dokumentorientierte NoSQL-Datenbanken speichern Informationen in Dokumenten mit spezifischen Schlüsseln. Die Datenbanken haben verschiedene Vor- und Nachteile. Weiterlesen
-
November 15, 2024
15Nov.2024
Antworten
Logische vs. physische Netzwerktopologie: Die Unterschiede
Netzwerktopologien, physisch und logisch, bieten Struktur und Verständnis. Entdecken Sie die Unterschiede und erfahren Sie, warum sie beide für Netzwerke von Vorteil sind. Weiterlesen
-
November 15, 2024
15Nov.2024
Ratgeber
Hyper-V-Prüfpunkte: Funktionsweise und Tipps
Hyper-V-Prüfpunkte sind eine Funktion in Microsoft Hyper-V, die es ermöglicht, Details einer virtuellen Maschine zu speichern, unter anderem Zustand, Daten und Hardwarekonfiguration. Weiterlesen
-
November 15, 2024
15Nov.2024
Meinungen
Künstliche Intelligenz: Fluch und Segen in der Cyberabwehr
KI kann bei der Abwehr und Erkennung von Bedrohungen hilfreiche Unterstützung bieten. Kriminelle wissen die Technologie allerdings auch ganz trefflich für ihre Zwecke einzusetzen. Weiterlesen
-
November 14, 2024
14Nov.2024
Tipp
Tipps für die Absicherung von RDP-Verbindungen
Der Schutz von Remote-Verbindungen zwischen mobilen Anwendern und dem Unternehmensnetz ist eine wichtige Aufgabe. Folgende Tipps zeigen, wie man RDP-Verbindungen richtig sichert. Weiterlesen
-
November 14, 2024
14Nov.2024
Tipp
4 Zertifizierungs- und Schulungsangebote für SAP S/4HANA
Online-Schulungen von LinkedIn Learning, Udemy und SAP bieten einen schnellen Weg, um S/4HANA-Know-how zu erlernen – Zertifizierungen sind in der Regel inklusive. Weiterlesen
-
November 14, 2024
14Nov.2024
Feature
Kubernetes, Container und persistentes Storage erklärt
Der Leitfaden befasst sich mit der Container-Plattform Kubernetes, ihrer Funktionsweise, den Herausforderungen bei persistentem Storage und des Backups und wie sie bewältigt werden. Weiterlesen
-
November 14, 2024
14Nov.2024
Tipp
9 häufige Netzwerkprobleme und wie man sie behebt
Langsame Netzwerkgeschwindigkeit, schwache WLAN-Signale und beschädigte Kabel sind nur einige der häufigsten Probleme mit Netzwerkverbindungen, die IT-Abteilungen beheben müssen. Weiterlesen
-
November 14, 2024
14Nov.2024
Tipp
Windows: Updates mit gpupdate bereitstellen und erzwingen
Gruppenrichtlinien sind beim Troubleshooting ein hilfreiches Werkzeug. Außerdem löst die Aktualisierung der Gruppenrichtlinieneinstellungen eines Systems mit gpupdate viele Probleme. Weiterlesen
-
November 13, 2024
13Nov.2024
E-Handbook
Grundlagen Cloud-Netzwerke
Grundlagen Cloud-Netzwerke Weiterlesen
-
November 13, 2024
13Nov.2024
Tipp
So können Sie Open Source für das Disaster Recovery nutzen
Firmen können vom Einsatz von Open Source für Disaster Recovery profitieren, so beim Erstellen eines DR-Plans. IT-Teams müssen jedoch auf versteckte Kosten und Data Protection achten. Weiterlesen
-
November 13, 2024
13Nov.2024
Tipp
Wie Sie Aufgaben mit PowerShell planen
Durch PowerShells Automatisierungsfunktion planen Sie Aufgaben einfach und verlässlich und verringern direkt Eingabefehler. Dieser Beitrag erklärt, wie es funktioniert. Weiterlesen
-
November 13, 2024
13Nov.2024
Tipp
LLMs: Das Risiko unsicherer Umgang mit den KI-Ausgabedaten
Die von generativer KI erzeugten Ausgaben können für nachgelagerte Systeme und Nutzer hohe Risiken bergen. Bereinigung, Validierung und Zero Trust helfen, diese zu reduzieren. Weiterlesen
-
November 13, 2024
13Nov.2024
Meinungen
Wie zustimmungsbasierte Frameworks IT-Riesen herausfordern
Zero-Party-Daten und Holistic Identity stärken Datenschutzstandards, so dass Unternehmen das Vertrauen der Nutzer in digitale Dienste wiederherstellen können. Weiterlesen
-
November 13, 2024
13Nov.2024
Definition
Netzwerkscan
Netzwerkscans werden eingesetzt, um Netzwerkgeräte zu erkennen, ein Netzwerkinventar zu erstellen, den Zustand des Netzwerks zu bewerten und Schwachstellen zu identifizieren. Weiterlesen
-
November 12, 2024
12Nov.2024
News
BSI-Lagebericht: Die IT-Sicherheit in Deutschland 2024
Das BSI hat den Bericht zur Lage der IT-Sicherheit 2024 vorgestellt. Die Bedrohungslage ist angespannt, aber die Resilienz hat sich verbessert und es wird in Sicherheit investiert. Weiterlesen
-
November 12, 2024
12Nov.2024
Tipp
Was sind vier wichtige BIOS-Einstellungen für Intel-CPUs?
Mithilfe von Einstellungen des BIOS können Sie die Leistung Ihres Servers verbessern. Allerdings eignen sich einige Methoden nicht bei Virtualisierungs-Hosts. Weiterlesen
-
November 12, 2024
12Nov.2024
Feature
Swissbit: Sicherheitslösungen für den industriellen Einsatz
Swissbit ist Anbieter von Speicherprodukten, Sicherheits- und Embedded-Lösungen. Das Unternehmen entwickelt und produziert diese an mehreren deutschen Standorten. Weiterlesen
-
November 12, 2024
12Nov.2024
Ratgeber
Ratgeber für das Network Lifecycle Management
IT-Profis sollten einen Network-Lifecycle-Management-Prozess nutzen. So können sie Änderungen effizient überwachen und verwalten. Das gilt unabhängig vom verwendeten Framework. Weiterlesen
-
November 12, 2024
12Nov.2024
Definition
Qualitätssicherung (QS)
Die Qualitätssicherung soll das Vertrauen des Kunden sowie die Glaubwürdigkeit eines Unternehmens erhöhen und gleichzeitig Arbeitsprozesse und die Effizienz verbessern. Weiterlesen
-
November 12, 2024
12Nov.2024
Meinungen
Swarm AI auf Basis kleiner KI-Modelle nutzen
Sind Unternehmen bereit, KI selbst zu hosten, zu trainieren und aktuell zu halten? Mit LLMs dürfte das schwierig sein. Da kommt eine Kombination kleiner Modelle ins Spiel. Weiterlesen
-
November 11, 2024
11Nov.2024
Ratgeber
Telemetrie vs. SNMP: Was ist besser fürs Netzwerkmanagement?
Mit wachsender Netzwerkkomplexität wird Netzwerkmanagement zur Herausforderung. Unternehmen können Telemetrie und SNMP vergleichen, um zu sehen, was ihren Anforderungen entspricht. Weiterlesen
-
November 11, 2024
11Nov.2024
Ratgeber
So richten Sie DNSSEC für Windows-Server ein
DNSSEC hilft, die Sicherheit von DNS zu verbessern, indem Clients die Authentizität von Antworten von DNS-Servern über eine Signatur überprüfen. Die Einrichtung ist einfach. Weiterlesen
-
November 11, 2024
11Nov.2024
News
Die Cyberangriffe der KW45/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
November 11, 2024
11Nov.2024
Feature
Die ISO 27001: Sich im Team hineingraben
Teil 2 der Artikelreihe zur ISO 27001 beschäftigt sich mit der Struktur der Norm. Er beleuchtet damit auch, wie Unternehmen an die Umsetzung der Norm gehen können. Weiterlesen
-
November 11, 2024
11Nov.2024
Tipp
Apache OFBiz: Open-Source-System für ERP und CRM
Apache OFBiz ist eine Open-Source-Lösung für ERP und CRM, die sich flexibel anpassen lässt und Unternehmen eine zentrale Plattform für Geschäftsprozesse bietet. Weiterlesen
-
November 11, 2024
11Nov.2024
Tipp
API-Sicherheit: Typische Angriffsarten und Schutzmaßnahmen
Eine wachsende Zahl von API-Angriffen setzt Firmen dem Risiko schwerwiegender Datenverletzungen aus. Erfahren Sie, wie diese Angriffe funktionieren und Schutzmaßnahmen aussehen. Weiterlesen
-
November 10, 2024
10Nov.2024
Definition
DWDM (Dense Wavelength Division Multiplexing)
Density Wavelength Division Multiplexing (DWDM) oder dichtes Wellenlängenmultiplex ist eine Technologie, die hohe Datenraten bei der Übertragung über Glasfaser ermöglicht. Weiterlesen
-
November 10, 2024
10Nov.2024
Definition
Data Center Services (Rechenzentrumsdienste)
Data Center Services (Rechenzentrumsdienste) umfassen Implementierung, Wartung und Betrieb eines Rechenzentrums und sollen einen reibungslosen Ablauf des Betriebs garantieren. Weiterlesen
-
November 10, 2024
10Nov.2024
Definition
Die sechs Vs von Big Data
Die wichtigsten Eigenschaften von Big Data werden üblicherweise mit den sechs Vs beschrieben: Velocity, Volume, Value, Variety, Veracity und Variability. Weiterlesen
-
November 10, 2024
10Nov.2024
Definition
Zeitreihendatenbank (Time Series Database, TSDB)
Eine Zeitreihendatenbank organisiert zeitlich gemessene Daten, die in aufeinanderfolgenden Intervallen gesammelt und in zeitlicher Reihenfolge gespeichert werden. Weiterlesen
-
November 10, 2024
10Nov.2024
Definition
Non-Disclosure Agreement (NDA)
Eine Geheimhaltungsvereinbarung oder NDA ist ein im Geschäftsleben oft üblicher Vertrag, bei dem sich die Parteien zu einem vertraulichen Umgang mit bestimmten Daten verpflichten. Weiterlesen
-
November 09, 2024
09Nov.2024
Definition
Proof of Concept (PoC)
Ein Proof of Concept steht oft am Anfang einer Produktentwicklung oder der Implementierungsphase eines neuen Produktes, dass die Machbarkeit des jweiligen Projekts prüft. Weiterlesen
-
November 09, 2024
09Nov.2024
Definition
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
-
November 09, 2024
09Nov.2024
Definition
Datenaufbereitung (Data Preparation)
Bevor Anwender Daten analysieren können, müssen diese gesammelt, zusammengeführt, strukturiert und organisiert werden. Diese Prozess wird Datenaufbereitung genannt. Weiterlesen
-
November 09, 2024
09Nov.2024
Definition
Wi-Fi-/WLAN-Repeater, -Verstärker, -Range-Extender, -Booster
Ein WLAN-oder Wi-Fi-Repeater ist ein Gerät, dass die Reichweite eines drahtlosen Netzwerkes erweitert und WLAN-Signale zwischen einem Router drahtlosen Endpunkten transportiert. Weiterlesen
-
November 09, 2024
09Nov.2024
Definition
Desktop-Virtualisierung
Bei der Desktop-Virtualisierung wird ein nicht-persistenter Desktop über ein RDP für Benutzer bereitgestellt. Der Desktop ist meist eine VM, die auf einem Virtualisierungs-Host läuft. Weiterlesen
-
November 08, 2024
08Nov.2024
Tipp
NoSQL-Datenbanktypen erklärt: spaltenorientierte Datenbanken
Erfahren Sie mehr über die Einsatzmöglichkeiten spaltenorientierter NoSQL-Datenbanken, das zugehörige Datenmodell, Data Warehouses und die Vorteile der Abfragefunktionen. Weiterlesen
-
November 08, 2024
08Nov.2024
Feature
Die Funktionsweise des Apple Device Enrollment Program erklärt
Apple Device Enrollment Program – ehemals Device Enrollment Program – ist eine Methode, um mobile Geräte wie iPhones, iPad oder Macs zu registrieren, bereitzustellen und zu verwalten. Weiterlesen
-
November 08, 2024
08Nov.2024
Meinungen
ERP-Sicherheit: Den Unternehmenskern richtig schützen
ERP-Systeme sind die Grundlage für einen reibungslosen Geschäftsbetrieb. Daher sollten sie in Sachen Sicherheit besondere Beachtung finden, gerade bei ihren komplexen Strukturen. Weiterlesen
-
November 08, 2024
08Nov.2024
Tipp
Die Zukunft der Netzwerklizenzierung ist Opex
Die Netzwerklizenzierung verlagert sich von Capex-Modellen zu Opex, was hauptsächlich auf die Entwicklung von SDN und Cloud Networking zurückzuführen ist. Das müssen Netzwerkteams für die Planung wissen. Weiterlesen
-
November 08, 2024
08Nov.2024
Tipp
Wie Sie das Pending-Reboot-Modul von PowerShell testen
Mit dem PowerShell-Modul Pending Reboot prüfen Sie, ob Computer innerhalb Ihres Netzwerks auf einen Neustart warten. Das verhindert Schwierigkeiten nach Änderungen. Weiterlesen
-
November 07, 2024
07Nov.2024
Tipp
Optische drahtlose Kommunikation: Vor- und Nachteile von OWC
Unternehmen denken über optische drahtlose Kommunikation (OWC) für das Networking nach. Die Implementierung dieser Technologie hat Vor- und Nachteile. Weiterlesen
-
November 07, 2024
07Nov.2024
News
Kostenloses E-Handbook: Grundlagen Netzwerk Observabiliy
Mit Network Observability gewinnen Sie durch das Erfassen und die Analyse von Metriken, Logs und Traces vollständige Einblicke in die Leistung und den Zustand eines Netzwerks. Weiterlesen
-
November 07, 2024
07Nov.2024
Ratgeber
Schritt für Schritt den letzten Exchange Server entfernen
Organisationen, die ihren letzten Exchange Server aus der lokalen Umgebung deinstalliert möchten, können dies mit Unterstützung dieses Tutorials angehen. Weiterlesen
-
November 07, 2024
07Nov.2024
Tipp
Die richtige Lizenzierung für Hyper-V-CPUs, -VMs und -OSs
Fehler können bei einer falschen Lizenzierung von Hyper-V schnell teuer werden. Um Fehler und somit Strafzahlungen zu vermeiden, müssen Unternehmen einige Punkte beachten. Weiterlesen
-
November 07, 2024
07Nov.2024
Feature
Was die ISO 27001 für IT-Anbieter und ihre Kunden bedeutet
Die ISO 27001 gehört zu den Bestimmungen zur Risikominimierung und im Besonderen in der IT. Teil 1 unserer Reihe liefert eine Einordnung der ISO 27001 innerhalb der Vorschriften. Weiterlesen
-
November 07, 2024
07Nov.2024
Definition
Managed Extended Detection and Response (MXDR)
MXDR-Dienste (Managed Extended Detection and Response) können Unternehmen dabei unterstützen Bedrohungen in komplexen Umgebungen zeitnah zu erkennen und darauf zu reagieren. Weiterlesen