Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Oktober 11, 2024
11Okt.2024
Tipp
Den Geschäftswert mit fortgeschrittenen Analysen steigern
Es kann schwierig sein, Unterstützung für analytische Prozesse zu erhalten. Diese acht Vorteile fortgeschrittener Datenanalyse können Führungskräfte überzeugen. Weiterlesen
-
Oktober 11, 2024
11Okt.2024
Feature
Welche Alternativen gibt es für Microsoft, Citrix und VMware?
Für viele Unternehmen sind Remote-Dienste und VDI wichtig, aber neben Citrix, Microsoft und VMware gibt es noch andere Anbieter. Dieser Beitrag vergleicht 11 Alternativen. Weiterlesen
-
Oktober 10, 2024
10Okt.2024
Definition
Cloud Infrastructure Entitlement Management (CIEM)
Cloud Infrastructure Entitlement Management (CIEM) ist eine Methode und Produktkategorie zur Verwaltung von Identitäten und Berechtigungen in Cloud-Umgebungen. Weiterlesen
-
Oktober 10, 2024
10Okt.2024
Ratgeber
Die Herausforderungen der Netzwerkautomatisierung bewältigen
Durch Automatisierung werden Netzwerke effizienter, aber Admins müssen die Risiken mindern. Mit Planung und Schulung können Unternehmen die Vorteile der Automatisierung nutzen. Weiterlesen
-
Oktober 10, 2024
10Okt.2024
Meinungen
Was ISVs im Zeitalter von Hyperscalern beachten müssen
Durch immer stärkere Migration in die Cloud und Hyperscaler, verändert es sich, wie unabhängige Softwareanbieter (ISVs) die benötigen Produkte und Services beziehen. Weiterlesen
-
Oktober 10, 2024
10Okt.2024
Tipp
Vermeiden Sie diese Probleme beim Enterprise Content Management
Wenn Firmen eine ECM-Strategie entwickeln, können sich Herausforderungen ergeben, wie Kosten, Sicherheit und Speicherung. Durch gute Planung lassen sich diese Probleme vermeiden. Weiterlesen
-
Oktober 10, 2024
10Okt.2024
Ratgeber
Outlook auf iOS- und Android-Geräten mit Intune konfigurieren
Intune-Administratoren können mit wenigen Klicks den Zugriff auf die Outlook-App für iOS- und Android-Mobilgeräte konfigurieren. Für das Setup sind fünf Schritte notwendig. Weiterlesen
-
Oktober 09, 2024
09Okt.2024
Tipp
Wie Sie Azure mit Terraform und PowerShell automatisieren
Um Ressourcen in Azure automatisiert bereitzustellen, können Admins auf Terraform und auf die PowerShell setzen. Der Beitrag zeigt die Möglichkeiten und Vorteile dabei. Weiterlesen
-
Oktober 09, 2024
09Okt.2024
Ratgeber
Was der Datenschutz unter gemeinsamer Verantwortung versteht
Im Datenschutz gibt es nicht nur Verantwortliche und Auftragsverarbeiter, sondern auch die gemeinsame Verantwortung. Diese Rolle und Aufgabe ist aber in der Praxis kaum bekannt. Weiterlesen
-
Oktober 09, 2024
09Okt.2024
Meinungen
Neues VMware-Lizenzmodell: Gehen oder Bleiben?
Die VMware-Übernahme bringt Veränderungen der Lizenzen und Unsicherheit der Kunden mit sich. Wie VMware-Anwender über eine Abkehr von VMware entscheiden, erfahren Sie hier. Weiterlesen
-
Oktober 09, 2024
09Okt.2024
Meinungen
Mobile Apps: Qualität durch intelligentes Testing erreichen
Mobile Apps müssen heute sowohl benutzerfreundlich als auch performant sein. KI-gestützte Testautomatisierung unterstützt Unternehmen dabei, Fehler zu minimieren. Weiterlesen
-
Oktober 09, 2024
09Okt.2024
Definition
Port Mirroring (Portspiegelung)
Portspiegelung oder Port Mirroring ist ein Ansatz zur Überwachung des Netzwerkverkehrs, bei dem eine Kopie jedes Pakets von einem Switch-Port zu einem anderen weitergeleitet wird. Weiterlesen
-
Oktober 08, 2024
08Okt.2024
Antworten
HTTP vs. HTTPS: Was ist der Unterschied?
HTTP und HTTPS sind Web-Kommunikationsprotokolle. HTTP ist nicht sicher, während HTTPS Daten verschlüsselt, um Vertraulichkeit, Integrität und Authentizität zu ermöglichen. Weiterlesen
-
Oktober 08, 2024
08Okt.2024
Tipp
NAS-Systeme: Leistungsmerkmale und Limits
Die Speicherarchitektur eines Network Attached Storage (NAS) bietet viele Vorteile als Storage-Netzwerk, vor einem Einsatz sollten Admins aber auch Nachteile und Limits kennen. Weiterlesen
-
Oktober 08, 2024
08Okt.2024
Meinungen
Post-Authentication-Angriffe: Eine Bedrohung der Sicherheit
Anwender in Unternehmen sind zunehmend durch Multifaktor-Authentifizierung besser gesichert. Aber was ist mit Angriffen, die nach einer erfolgreichen Anmeldung ansetzen? Weiterlesen
-
Oktober 08, 2024
08Okt.2024
Feature
Datashelter: automatisierte Backups in der OVHcloud
Datashelter hat eine automatisierte Backup-Lösung für kleine und mittlere Unternehmen entwickelt. Der französische Anbieter visiert damit nun den europäischen Markt an. Weiterlesen
-
Oktober 08, 2024
08Okt.2024
Definition
Datenvorverarbeitung (Data Preprocessing)
Bei der Datenvorverarbeitung werden verschiedene Schritte durchlaufen, um Rohdaten oder unstrukturierte Daten für die Datenverarbeitung aufzubereiten. Weiterlesen
-
Oktober 08, 2024
08Okt.2024
Ratgeber
Anleitung: Linux in einer VM mit Hyper-V installieren
In Hyper-V werden Linux-VMs unterstützt, genauso wie in Windows 10 und Windows Server ab 2016. Dieses Tutorial zeigt die Installation von Linux in einer virtuellen Umgebung. Weiterlesen
-
Oktober 07, 2024
07Okt.2024
Tipp
Content Management: Best Practises für die Bereitstellung
Bei der Implementierung von ECM-Software sollten Organisationen wichtige Faktoren wie Entwickler-Input, Benutzerfreundlichkeit und integrierte Sicherheit berücksichtigen. Weiterlesen
-
Oktober 07, 2024
07Okt.2024
Tipp
Die Rolle von Netzwerk-Sandboxing und -tests
Netzwerk-Sandboxing bietet eine risikofreie Umgebung, um Änderungen zu testen und potenzielle Bedrohungsszenarien durchzuspielen. So lassen sich Ausfälle und Probleme vermeiden. Weiterlesen
-
Oktober 07, 2024
07Okt.2024
Ratgeber
So finden Sie die Fehlerursachen in Gruppenrichtlinien
Gruppenrichtlinien sind wichtig, wenn Sie Windows-Umgebungen automatisieren. Wir zeigen Ihnen, wie Sie Fehler finden und beheben können. Weiterlesen
-
Oktober 07, 2024
07Okt.2024
Tipp
Microsoft Search: die Suche für Microsoft 365 konfigurieren
Mit Microsoft Search bietet Microsoft eine zentrale Suche über alle Daten und Dokumente in einem Microsoft 365-Abonnement hinweg. Im Webportal lässt sich die Suche anpassen. Weiterlesen
-
Oktober 07, 2024
07Okt.2024
Tipp
Allowlisting vs. Blocklisting: Vorteile und Risiken
Allowlisting und Blocklisting sind Schlüsselkomponenten der Zugriffskontrolle. Wo liegen die Vor- und Nachteile der Methoden und warum ist eine Kombination dies beste Strategie? Weiterlesen
-
Oktober 06, 2024
06Okt.2024
Definition
Netzwerkorchestrierung
Netzwerkorchestrierung nutzt einen Controller, um Geschäftsanforderungen in Konfigurationen zu übersetzen. Das verbessert Effizienz, vereinfacht Verwaltung und reduziert Fehler. Weiterlesen
-
Oktober 06, 2024
06Okt.2024
Definition
Runtime Application Self-Protection (RASP)
Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen. Weiterlesen
-
Oktober 06, 2024
06Okt.2024
Definition
Konvergente Infrastruktur (Converged Infrastructure)
Konvergente Infrastruktur beschreibt die Verwaltung von Rechenzentren, bei der alle Rechen-, Server-, Netzwerk- und Storage-Tools in einem Hardwaresatz zusammengefügt werden. Weiterlesen
-
Oktober 06, 2024
06Okt.2024
Definition
Serial-ATA (SATA)
Serial ATA ist eine Protokollschnittstelle, über die Daten auf Speichergeräte übertragen werden. Es folgte dem älteren parallelen Standard Advanced Technology Attachment, kurz ATA. Weiterlesen
-
Oktober 06, 2024
06Okt.2024
Definition
Desktiptive Analyse (beschreibende Analyse)
Die beschreibende Analyse ist eine Form der Datenanalyse, bei der Daten aus der Vergangenheit untersucht werden, um einen Bericht über das Geschehen zu erstellen. Weiterlesen
-
Oktober 05, 2024
05Okt.2024
Definition
Endgerät
Hardware, die mit einem Netzwerk verbunden ist, wird auch als Endgerät bezeichnet. Die Bandbreite reicht von Druckern über Notebooks bis hin zu Sensoren oder Smartphones. Weiterlesen
-
Oktober 05, 2024
05Okt.2024
Antworten
Was sind die Unterschiede zwischen PAP, CHAP und MS-CHAP?
PAP, CHAP und MS-CHAP sind Authentifizierungsprotokolle, die sich beim Handshake unterscheiden. Die drei Methoden sind zwar noch verbreitet, gelten jedoch nicht mehr als sicher. Weiterlesen
-
Oktober 05, 2024
05Okt.2024
Definition
Lift and Shift
Mit Lift und Shift transferiert ein Unternehmen seine Anwendungen unverändert und mit allen Daten in eine andere Umgebung, oft in die Cloud. Refactoring ist das Gegenteil dazu. Weiterlesen
-
Oktober 05, 2024
05Okt.2024
Definition
Modellgetriebene Entwicklung
Modellgetriebene Entwicklung konzentriert sich auf die Erstellung eines Softwaremodells. Dieses Modell ist zum Beispiel ein Diagramm, das angibt, wie das System funktionieren soll. Weiterlesen
-
Oktober 05, 2024
05Okt.2024
Definition
Windows Image Format (WIM)
Das Windows Image Format (WIM) ist ein 2007 dateibasiertes Disk-Image-Format und vereinfacht und beschleunigt die Bereitstellung von späteren Microsoft-Betriebssystemen. Weiterlesen
-
Oktober 04, 2024
04Okt.2024
Feature
Wie man die richtige Serverhardware für KMUs kauft
Vor dem Serverkauf ist es wichtig, die Bedürfnisse eines KMU zu ermitteln. Sehen Sie sich diese sieben Faktoren an, die Sie vor dem Kauf eines Servers berücksichtigen sollten. Weiterlesen
-
Oktober 04, 2024
04Okt.2024
Tipp
Sprachgesteuerte Entwicklung: GitHub, Serenade und Co.
Beim Hands-free Coding nutzen Entwickler Sprachbefehle, um Code zu erstellen und zu bearbeiten. Es fördert Barrierefreiheit und steigert die Produktivität durch Automatisierung von Aufgaben. Weiterlesen
-
Oktober 04, 2024
04Okt.2024
Tipp
Agentenlose und agentenbasierte Sicherheit: Die Unterschiede
Unternehmen können entweder einen agentenbasierten oder einen agentenlosen Ansatz zur Überwachung und Sicherung ihrer IT verwenden. Jedes Konzept hat Vor- und Nachteile. Weiterlesen
-
Oktober 04, 2024
04Okt.2024
Tipp
Mit Netzwerk-Fehlerüberwachung Störungen verhindern
Systemen für Network Fault Monitoring sind entscheidend bei der Optimierung der Netzwerkleistung und -verfügbarkeit zu. Sie sind auch Komponenten proaktiver Disaster Recovery. Weiterlesen
-
Oktober 04, 2024
04Okt.2024
Meinungen
Data First: Datengestützter Ansatz schärft Wettbewerbsvorteil
Data First bedeutet, sinnvolle Technologie- und Geschäftsentscheidungen auf Basis von Datenanalysen zu treffen. Syniti-Experte René Haag erklärt, worauf es dabei ankommt. Weiterlesen
-
Oktober 04, 2024
04Okt.2024
Feature
So verwalten Sie das Disaster Recovery für SQL Server
SQL Server beherbergen relationale Datenbanken, die geschäftskritische Daten enthalten und einen sinnvollen Disaster-Recovery-Plans benötigen. Wir erklären, wobei es darauf ankommt. Weiterlesen
-
Oktober 03, 2024
03Okt.2024
Ratgeber
Wie Sie mit Intune Desktops zu Windows 11 migrieren
Um Ihre Unternehmens-Desktops auf Windows 11 zu migrieren, können Sie den Microsoft Endpoint Manager und Intune nutzen. So greifen Sie auf bewährte Update-Verwaltungsverfahren zurück. Weiterlesen
-
Oktober 03, 2024
03Okt.2024
Definition
CWPP (Cloud Workload Protection Platform)
Mit einer Cloud Workload Protection Platform können IT-Teams Workloads schützen, unabhängig davon, ob sie in hybriden Umgebungen oder verschiedenen Cloud-Umgebungen laufen. Weiterlesen
-
Oktober 03, 2024
03Okt.2024
Antworten
Was unterscheidet Netzwerkorchestrierung und -automatisierung?
Automatisierung und Orchestrierung verfolgen unterschiedliche Ansätze. Netzwerktechniker können sie jedoch zusammen für ein effizientes, zentralisiertes Netzwerk verwenden. Weiterlesen
-
Oktober 03, 2024
03Okt.2024
Tipp
Wie man einen lokalen Branch in Git dauerhaft löscht
Projekte in GitFlow, GitHub Flow oder ähnlichen Plattformen verwenden ein lokales Git-Repository mit Branches, die am Ende nicht mehr benötigt werden. So löschen Sie diese. Weiterlesen
-
Oktober 03, 2024
03Okt.2024
Tipp
Künstliche Intelligenz für das Storage-Management nutzen
Speicherhersteller integrieren KI-gestützte Funktionen in ihre Lösungen, zum Beispiel für das Storage-Management. Wir erklären, wie es funktioniert und welche Optionen verfügbar sind. Weiterlesen
-
Oktober 02, 2024
02Okt.2024
E-Handbook
Leitfaden für das Monitoring der Unternehmens-IT
Mit den richtigen Strategien zum IT-Monitoring überwachen Sie mithilfe von Parametern wie Sicherheit, Leistung oder Verfügbarkeit mitunter auch komplexe Infrastrukturen. Dieses E-Handbook vermittelt einen Überblick über die Formen des Monitoring, ... Weiterlesen
-
Oktober 02, 2024
02Okt.2024
Tipp
Generative KI und Deepfakes: Der Bedrohung richtig begegnen
Die Bedrohungslage für Unternehmen verschärft sich durch immer raffiniertere Deepfakes. Entsprechend aufmerksam müssen die Anwender gegenüber möglichen Täuschungsversuchen sein. Weiterlesen
-
Oktober 02, 2024
02Okt.2024
Meinungen
EU AI Act: ein neues Zeitalter der KI-Regulierung
Nutzer müssen sich im Klaren sein, wie KI-Entscheidungen zustande kommen. Der EU AI Act zielt darauf ab, dies in der EU sicherer und transparenter zu gestalten. Weiterlesen
-
Oktober 02, 2024
02Okt.2024
Meinungen
Nie ohne: Gute KI-Integration nur mit Wissensvermittlung
Der Erfolg von KI-Tools liegt in der richtigen Nutzung und Trainingsinput. Vielen Mitarbeitern fehlt dieses Wissen, weshalb Unternehmen hier gezielt und geplant nachbessern müssen. Weiterlesen
-
Oktober 02, 2024
02Okt.2024
Ratgeber
Wie Sie Linux-Container mit Secure Shell (SSH) verwalten
In Linux ist die Einrichtung von LXC-Containern sehr einfach. Für die Verwaltung können Sie zum Beispiel SSH nutzen. Hier finden Sie einen Ratgeber für den Einstieg. Weiterlesen
-
Oktober 02, 2024
02Okt.2024
Definition
RADIUS (Remote Authentication Dial-In User Service)
RADIUS ist ein Client-Server-Protokoll, das zentrale Authentifizierung für Remote-Benutzer bietet. Es erhöht die Sicherheit und vereinfacht die Verwaltung des Netzwerkzugriffs. Weiterlesen
-
Oktober 01, 2024
01Okt.2024
Definition
Distributionsvertrag (Vertriebsvereinbarung)
Ein Distributionsvertrag (Distributorenvertrag), ist eine Vereinbarung zwischen Vertriebspartnern, in der die Verantwortlichkeiten beider Parteien festlegt sind. Weiterlesen
-
Oktober 01, 2024
01Okt.2024
Ratgeber
So legen Sie Gruppenrichtlinien-Backups in Windows Server an
Gruppenrichtlinienobjekte stellen eine erhebliche Zeitinvestition und ein wichtiges Konfigurationsverwaltungsinstrument dar. Nutzen Sie diese Methoden, um sie zu sichern. Weiterlesen
-
Oktober 01, 2024
01Okt.2024
Tipp
Azure Private Link: Sicherer Zugriff auf Cloud-Ressourcen
Azure Private Link ermöglicht den Zugriff auf Azure-Dienste über private IP-Adressen, ohne den öffentlichen Internetverkehr zu nutzen. Wir zeigen in diesem Beitrag die Vorteile. Weiterlesen
-
Oktober 01, 2024
01Okt.2024
Ratgeber
Wie man CI/CD in der Netzwerkautomatisierung umsetzt
CI/CD-Prozesse unterstützen die Bereitstellung von Codeänderungen. Die Integration in die Automatisierung macht Netzwerke zuverlässiger und verringert Fehler sowie Ausfallzeiten. Weiterlesen
-
Oktober 01, 2024
01Okt.2024
Meinungen
Dezentrale Identität und künstliche Intelligenz
Das dezentrale Management von Identitäten bietet Unternehmen zukünftig einige Vorteile in Sicherheit. Es gilt aber noch einige Herausforderungen und Hindernisse zu bewältigen. Weiterlesen
-
September 30, 2024
30Sept.2024
Ratgeber
Wie Sie virtuelle Desktops mit Docker und Linux umsetzen
Damit Anwender auch ohne Client direkt über den Browser auf den Desktop zugreifen können, müssen Sie eine VDI-Umgebung mit Linux im Netzwerk aufbauen. Weiterlesen
-
September 30, 2024
30Sept.2024
News
Die Cyberangriffe der KW39/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
September 30, 2024
30Sept.2024
Tipp
VM-Backup: Die wichtigsten Fehler kennen und vermeiden
Trotz Bemühungen des Admins können Backups virtueller Maschinen fehlschlagen. Ermitteln Sie die Ursachen und ändern Sie die VM-Backup-Strategie, um künftige Fehler zu vermeiden. Weiterlesen
-
September 30, 2024
30Sept.2024
Ratgeber
Wie SASE-Konvergenz organisatorische IT-Silos beeinflusst
Die meisten Unternehmen arbeiten mit getrennten Abteilungen. SASE vereint Netzwerk- und Sicherheitsfunktionen, durchbricht diese Strukturen und erfordert mehr Teamkommunikation. Weiterlesen
-
September 30, 2024
30Sept.2024
Tipp
Numerous.ai: Google Tools und Excel um KI-Funktionen erweitern
In Google Tabellen und Microsoft Excel lassen sich KI-Funktionen für Datenanalysen integrieren. Der Beitrag stellt hierfür die Funktionen von Numerous.ai vor. Weiterlesen
-
September 30, 2024
30Sept.2024
Tipp
5 typische Anwendungsfälle für das Mitre ATT&CK Framework
Das Mitre ATT&CK-Framework hilft Security-Teams, ihre Organisationen besser zu schützen. IT-Teams sollten dabei zunächst die folgenden typischen Anwendungsfälle in Betracht ziehen. Weiterlesen
-
September 29, 2024
29Sept.2024
Ratgeber
Typen von Netzwerkkabeln und ihre Unterschiede
Die wichtigsten Netzwerkkabeltypen sind Twisted-Pair-, Glasfaser- sowie Koaxialkabel. Wenn Unternehmen neue Technologien einsetzen, ist es wichtig, die richtigen Kabel zu wählen. Weiterlesen
-
September 29, 2024
29Sept.2024
Definition
Mount Point
Mount Points sind Verzeichnisse und verknüpfen zwei Dateisysteme logisch miteinander. Eingesetzt werden sie für Linux, Unix und macOS, die Nutzung bei Windows ist ungewöhnlich. Weiterlesen
-
September 29, 2024
29Sept.2024
Definition
Simple Object Access Protocol (SOAP)
Simple Object Access Protocol, kurz SOAP, ist ein Netzwerkprotokoll, das die Kommunikation zwischen verteilten Elementen einer Anwendung ermöglicht. Weiterlesen
-
September 29, 2024
29Sept.2024
Definition
Failover Cluster
Ein Failover Cluster ist eine Ansammlung von redundanten Servern, die Hochverfügbarkeit gewährleisten oder als Ausweichumgebung beim Ausfall der Primärsysteme dienen. Weiterlesen
-
September 29, 2024
29Sept.2024
Definition
Zertifizierungsstelle (Certificate Authority, CA)
Eine Zertifizierungsstelle (Certificate Authority, CA) stellt Zertifikate aus, um einen sicheren Informationsfluss zu gewährleisten, zum Beispiel zwischen Browser und Webserver. Weiterlesen
-
September 28, 2024
28Sept.2024
Definition
Microsoft Remote Desktop Web Access (RD Web Access)
Mit Microsoft Remote Desktop Web Access ist Benutzern der Zugriff auf Desktop-Verbindungen und RemoteApp auf Windows-Betriebssystemen über einen Webbrowser möglich. Weiterlesen
-
September 28, 2024
28Sept.2024
Definition
Hochverfügbarkeit (High Availibility, HA)
Hochverfügbarkeit ist ein Funktionsmerkmal, die beschreibt, wie ausfallsicher ein System oder Daten sind. HA wird in Prozenten über 99 angegeben. Je höher der Wert, desto sicherer. Weiterlesen
-
September 28, 2024
28Sept.2024
Definition
COBIT
COBIT (Control Objectives for Information and Related Technologies) ist ein Governance-Framework zum Implementieren, Überwachen und Verbessern des IT-Managements. Weiterlesen
-
September 28, 2024
28Sept.2024
Definition
Computer Numerical Control (CNC)
Computer Numerical Control (computergestützte numerische Steuerung) ist eine Fertigungsmethode, welche die genaue Bewegung von Werkzeugmaschinen durch Software steuert. Weiterlesen
-
September 28, 2024
28Sept.2024
Definition
Koaxialkabel
Koaxialkabel sind eine spezieller Kupferkabeltyp, der bei Kabelinternet und Fernsehempfang eingesetzt wird. Im Netzwerkbereich ist Koaxialkabel heute eher selten anzutreffen. Weiterlesen
-
September 27, 2024
27Sept.2024
Ratgeber
Exchange 2016/2019: Support endet - Exchange Server SE folgt
Am 14. Oktober 2025 läuft der erweiterte Support von Exchange Server 2016/2019 ab. Microsoft will bis dahin den Nachfolger bereitstellen. Der Beitrag zeigt, was Sie beachten müssen. Weiterlesen
-
September 27, 2024
27Sept.2024
Tipp
Ransomware as a Service: Die Rolle der Initial Access Broker
Die Verbreitung von Ransomware und die Angriffe sind ein ausgefeiltes Dienstleistungsgeschäft. In diesem Ökosystem sorgen Initial Access Broker für die Einstiegspunkte bei Opfern. Weiterlesen
-
September 27, 2024
27Sept.2024
Ratgeber
8 Kernpunkte eines Security-Auditprogramms für Mobilgeräte
Audits sind ein entscheidender Bestandteil der Sicherheit mobiler Geräte. IT-Admins müssen sicherstellen, dass ihr Ansatz gründlich und konsistent ist. Diese Aspekte sind wichtig. Weiterlesen
-
September 27, 2024
27Sept.2024
Tipp
SAP Datasphere: Datenmanagement und -analyse in SAP-Systemen
Mit SAP Datasphere können Unternehmen Daten aus verschiedenen Quellen integrieren, verwalten und analysieren. Die Cloud-Plattform ist speziell in SAP-Umgebungen praktisch. Weiterlesen
-
September 27, 2024
27Sept.2024
Feature
KMUs: So vermeiden Sie mögliche hohe Kosten einer Ausfallzeit
KMUs fehlt es oft an technischem Support und Ressourcen, aber sie sind mit den gleichen Risiken konfrontiert wie größere Firmen. BC/DR-Aktionen können Risiken von Downtime mindern. Weiterlesen
-
September 26, 2024
26Sept.2024
Meinungen
Personal im Fokus: Empowerment revolutioniert Firmeneffizienz
Werden Mitarbeiter gestärkt, kann dies der Geschäftskultur, der Firmeneffizienz und dem Mitarbeitervertrauen zugutekommen. So lassen sich auch Entscheidungen besser treffen. Weiterlesen
-
September 26, 2024
26Sept.2024
Feature
Wie unterscheiden sich Passkey und Passwort?
Viele Unternehmen beschäftigen sich mit Passkeys als sicherer Login-Methode für die Nutzer. Dieser Ansatz erschwert es Dieben, Daten zu stehlen und ist einfacher zu bedienen. Weiterlesen
-
September 26, 2024
26Sept.2024
Tipp
Wie Sie mit ML-Anwendungen Ihr Rechenzentrum optimieren
KI und maschinelles Lernen revolutionieren den Betrieb von Rechenzentren. Sie können Einrichtungen durch Optimierung des Stromverbrauchs und der Überwachung effizienter verwalten. Weiterlesen
-
September 26, 2024
26Sept.2024
Tipp
UC-Anbieterwahl: KI-Funktionen von entscheidender Bedeutung
UC-Anbieter fügen mit jeder Softwareversion weitere KI-Funktionen hinzu. Wie können Sie am besten sicherstellen, dass die Fähigkeiten der Anbieter mit Ihren Zielen übereinstimmen? Weiterlesen
-
September 26, 2024
26Sept.2024
Ratgeber
Wie man Daten aus Microsoft Outlook nach Excel exportiert
Der Export von Outlook-Daten, zum Beispiel Kalendereinträge, in eine Excel-Datei, erfordert nur wenige Klicks. Der Export unterscheidet sich allerdings bei Windows und macOS. Weiterlesen
-
September 25, 2024
25Sept.2024
Antworten
Was ist der Unterschied zwischen VLAN und Subnetz?
Lesen Sie, was die Unterschiede zwischen VLANs und Subnetzen ausmacht, wie sie in der Praxis funktionieren und welche wichtige Rolle das OSI-Modell bei beiden Technologien spielt. Weiterlesen
-
September 25, 2024
25Sept.2024
Feature
Wie Sie ein Rechenzentrum entwerfen und aufbauen
Die Planung eines Rechenzentrums ist keine leichte Aufgabe. Prüfen Sie vor Beginn die Komponenten der Rechenzentrumsanlage und -infrastruktur sowie Standards und Vorschläge. Weiterlesen
-
September 25, 2024
25Sept.2024
Tipp
So können Sie SSD-Überhitzung verstehen und vermeiden
Eine SSD kann aus mehreren Gründen überhitzen, was die Leistung und Lebensdauer des Mediums beeinflussen kann. Wer Gründe und Auswirkungen versteht, kann Überhitzung vermeiden. Weiterlesen
-
September 25, 2024
25Sept.2024
Feature
CASB: Kaufberatung Cloud Access Security Broker
CASB-Tools helfen dabei, Cloud-Anwendungen so zu sichern, dass nur autorisierte Benutzer Zugriff haben. Erfahren Sie mehr über diese Technologie und ihre Anwendungsfälle. Weiterlesen
-
September 25, 2024
25Sept.2024
Meinungen
Lieferkettenrisiken: welche Rolle Versicherer hierbei spielen
Störungen der Lieferkette können große finanzielle Schäden verursachen. Unternehmen müssen sich entsprechend absichern. Wie Versicherungen auf die Bedrohungen reagieren. Weiterlesen
-
September 24, 2024
24Sept.2024
Tipp
Die Kommandozeilen PowerShell und Bash im Vergleich
Für Windows-Administratoren stellt sich die Frage, ob Bash, die Linux-Shell, das Kommandozeilen-Tool PowerShell für Windows-Bereitstellungen ersetzen kann. Weiterlesen
-
September 24, 2024
24Sept.2024
Meinungen
Manipulation und Sicherheitsrisiken durch Deepfakes
Täuschungsversuche per Deepfakes können für Unternehmen eine Bedrohung darstellen. Abseits Technologie ist ein ausgeprägtes Sicherheitsbewusstsein bedeutsam für die Abwehr. Weiterlesen
-
September 24, 2024
24Sept.2024
Tipp
Die häufigsten Ursachen für langsame Backups
Die Backup-Leistung wird von mehreren Faktoren beeinflusst. Stellen Sie sicher, dass Backups rechtzeitig ausgeführt werden, um Daten zu schützen und Engpässe zu vermeiden. Weiterlesen
-
September 24, 2024
24Sept.2024
Meinungen
Netzwerkautomatisierung beginnt mit einer Source of Truth
Eine Network Source of Truth ist für erfolgreiche Automatisierung unerlässlich. Unternehmen müssen wissen, welche Daten ein NSoT enthält und welche Tools zu integrieren sind. Weiterlesen
-
September 24, 2024
24Sept.2024
Definition
Wissensdatenbank (Knowledge Base)
Eine Wissensdatenbank ist ein zentraler Speicherort, der meist Referenzdaten enthält, die Mitarbeiter oder Kunden zur Fehlerbehebung und zum Lernen nutzen können. Weiterlesen
-
September 24, 2024
24Sept.2024
Feature
ZeroPoint: Speicherkomprimierung für datenintensive Workloads
ZeroPoint entwickelt eine Lösung für die Komprimierung von Daten im Arbeitsspeicher, um Engpässe zu beheben. Diese kann zum Beispiel datenintensive KI-Anwendungen unterstützen. Weiterlesen
-
September 23, 2024
23Sept.2024
Ratgeber
Wie Sie verschachtelte Gruppen in Active Directory einsetzen
Wenn Ihre Active-Directory-Struktur zu unübersichtlich ist, können Sie verschachtelte Gruppen einrichten. So sichern Sie Ihre Umgebung und vereinfachen beispielsweise Audits. Weiterlesen
-
September 23, 2024
23Sept.2024
Ratgeber
Microsoft Entra ID: Adaptive Multifaktor-Authentifizierung
Eine Multifaktor-Authentifizierung, die ihre Strenge je nach Risiko anpasst und flexibel ist, empfiehlt sich in Zeiten hybrider Arbeitsmodelle und vermehrter Cloud-Nutzung. Weiterlesen
-
September 23, 2024
23Sept.2024
News
Die Cyberangriffe der KW38/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
September 23, 2024
23Sept.2024
Ratgeber
Eine Anleitung für Windows-Server-Backups in die Cloud
Diese Schritt-für-Schritt-Anleitung zeigt, wie Sie Windows Server in der Cloud sichern. Trotz verfügbarer Drittanbieter-Tools lässt sich ein Backup zu Azure per Microsoft umsetzen. Weiterlesen
-
September 23, 2024
23Sept.2024
Tipp
So richten Sie Subnetze in Cloud-Netwerken ein
Subnetze in der Cloud und vor Ort verwenden IP-Bereiche, Subnetzmasken oder Präfixe und Sicherheitsrichtlinien. Aber Cloud-Subnetze sind einfacher einzurichten als solche vor Ort. Weiterlesen
-
September 23, 2024
23Sept.2024
Antworten
Wie erneuert man ein Microsoft Exchange Server-Zertifikat?
Exchange Server-Zertifikate verfügen über ein Ablaufdatum. Administratoren sollten daher regelmäßig prüfen, ob das Exchange-Zertifikat noch gültig ist und es bei Bedarf erneuern. Weiterlesen
-
September 22, 2024
22Sept.2024
Definition
Verfügbarkeitszone (Availability Zone)
In Verfügbarkeitszonen (Availability Zones) werden Public-Cloud-Dienste von Cloud-Service-Anbietern betrieben. Durch mehrere Zonen kann so eine stabile Verbindung garantiert werden. Weiterlesen
-
September 22, 2024
22Sept.2024
Definition
Partition
Eine Partition unterteilt den Festplattenspeicherplatz in logisch voneinander getrennte Bereiche. Dadurch lassen sich Daten gezielt platzieren und somit die Performance optimieren. Weiterlesen