Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Oktober 26, 2024
26Okt.2024
Definition
SAP Business Suite
Die SAP Business Suite ist ein Paket von Business-Anwendungen, unter anderem für Finanzen, Vertrieb und Personalverwaltung. Die Business Suite basiert auf SAP NetWeaver. Weiterlesen
-
Oktober 26, 2024
26Okt.2024
Definition
Big-Endian und Little-Endian
Mit Big-Endian bezieungsweise Little-Endian wird festgelegt, in welcher Reihenfolge Computerspeicher die zur Verfügung stehenden Informationen intern ablegen und abrufen. Weiterlesen
-
Oktober 26, 2024
26Okt.2024
Definition
Header
Der Begriff Header hat je nach Kontext unterschiedliche Bedeutungen. Header werden beispielsweise in Netzwerken, Webdesign, Programmierung, E-Mails und Textverarbeitung genutzt. Weiterlesen
-
Oktober 26, 2024
26Okt.2024
Definition
Remote Desktop
Ein Remote-Desktop-Programm erlaubt die Verbindung mit einem Computer an einem anderen Standort. So kann ein Nutzer mit einem entfernten Desktop interagieren. Weiterlesen
-
Oktober 25, 2024
25Okt.2024
Tipp
Diese Vorteile bietet Netzwerk-Asset-Management-Software
Software für das Netzwerk-Asset-Management hilft IT-Teams, den Überblick zu behalten, um rechtzeitig Upgrades und eine genaue Bestandsaufnahme sowie Dokumentation sicherzustellen. Weiterlesen
-
Oktober 25, 2024
25Okt.2024
Ratgeber
So entscheiden Sie zwischen REST und gRPC
REST APIs und JSON- oder XML-Dateien können zu Flaschenhälsen in der Architektur werden. Hier könnte gRPC gegebenenfalls eine gute Alternative für die IT-Umgebung darstellen. Weiterlesen
-
Oktober 25, 2024
25Okt.2024
Tipp
KI-Tools im Vergleich: Microsoft Copilot versus Google Gemini
Microsoft Copilot und Google Gemini sind Spitzenreiter im Bereich der Produktivitäts-Tools mit generativer KI. Erkunden Sie, was die beiden Tools eint und unterscheidet. Weiterlesen
-
Oktober 25, 2024
25Okt.2024
Antworten
Do-While und Do-Until in PowerShell: Was ist der Unterschied?
PowerShell-Skripte verfügen über Schleifenoptionen, um die Automatisierung zu vereinfachen. Lernen Sie den Unterschied zwischen Do-While- und Do-Until-Schleifen kennen. Weiterlesen
-
Oktober 25, 2024
25Okt.2024
Meinungen
Cloud Explorer: Die wichtigsten IT-Trends für den Mittelstand
Mittelständische Firmen müssen die aktuellen IT-Trends im Auge behalten und prüfen, welche für ihre Umgebung infrage kommen. Hier finden Sie einen Überblick über die neusten Trends. Weiterlesen
-
Oktober 25, 2024
25Okt.2024
Meinungen
Security-Verantwortliche werden zu Cloud-Security-Dirigenten
Hybride und verteilte Multi-Cloud-Strukturen erschweren es Unternehmen, die Transparenz bei den Daten zu wahren. Dies verhindert den Aufbau einer soliden Cyberresilienz. Weiterlesen
-
Oktober 24, 2024
24Okt.2024
Definition
Cloud Detection and Response (CDR)
CDR-Tools sollen Unternehmen dabei unterstützen, die Sicherheitslage ihrer Cloud-Umgebungen zu verbessern und Bedrohungen besser zu erkennen und darauf zu reagieren. Weiterlesen
-
Oktober 24, 2024
24Okt.2024
Ratgeber
Active Directory: Den AD Explorer zur Navigation nutzen
Das Dienstprogramm erleichtert die Navigation in der AD-Datenbank und bietet Snapshot-Funktionen mit einer Vergleichsfunktion, um festzustellen, wo Änderungen Probleme verursachen. Weiterlesen
-
Oktober 24, 2024
24Okt.2024
Tipp
Disaster-Recovery-Plan: Zwei kostenfreie nützliche Vorlagen
Organisationen und Firmen verwalten oft sensible Daten in ihren IT-Infrastrukturen. Sie müssen diese Infrastrukturen und Daten mit einem Disaster-Recovery-Plan schützen. Weiterlesen
-
Oktober 24, 2024
24Okt.2024
Tipp
NAS-Systeme im professionellen Umfeld richtig einsetzen
Unternehmen, die auf Synology-NAS-Systeme setzen, können mehrere Geräte zu einem Cluster zusammenfassen. Dadurch lassen sich hochverfügbare, professionelle Umgebungen aufbauen. Weiterlesen
-
Oktober 24, 2024
24Okt.2024
Antworten
Was ist der Unterschied zwischen Bridge und Switch?
Eine Netzwerk-Bridge verbindet zwei lokale Netzwerke. Ein Netzwerk-Switch hingegen koppelt mehrere Clients mit einem Netzwerk. Erfahren Sie mehr über diese Netzwerkkomponenten. Weiterlesen
-
Oktober 24, 2024
24Okt.2024
Tipp
8 Software-Tools für Wissensaustausch und Collaboration
Wissensaustausch und Zusammenarbeit sind dank Remote- und Hybridarbeit zu einem festen Bestandteil des modernen Arbeitsplatzes geworden. 8 Tools, die die Zusammenarbeit verbessern. Weiterlesen
-
Oktober 23, 2024
23Okt.2024
Tipp
Wie Sie RDP-Nutzer mit einem PowerShell-Skript abmelden
Melden sich RDP-Nutzer nicht ab, werden wertvolle Serverressourcen belegt. Mit diesem PowerShell-Skript kann die Abmeldung einer Sitzung erzwungen werden. Weiterlesen
-
Oktober 23, 2024
23Okt.2024
Meinungen
Die Kluft zwischen Mitarbeitenden mit privater KI überwinden
Generative KI führt zu Wissensunterschieden innerhalb einer Organisation. Unternehmen müssen somit neue Wege bei der Arbeit mit KI gehen und Mitarbeitende entsprechend schulen. Weiterlesen
-
Oktober 23, 2024
23Okt.2024
Feature
Warum wirksame Cybersicherheit für Unternehmen wichtig ist
Cyberangriffe können schwerwiegende finanzielle und geschäftliche Folgen für Unternehmen haben. Eine solider Cybersicherheit ist daher ein wichtiger Erfolgsfaktor für Unternehmen. Weiterlesen
-
Oktober 23, 2024
23Okt.2024
Feature
Open Source Summit Europe 2024: Highlights und Ankündigungen
Der Open Source Summit Europe 2024 fand im September in Wien statt. Highlights waren die Gründung der OpenSearch Software Foundation und die Ankündigung von Hyperledger Fabric 3.0. Weiterlesen
-
Oktober 23, 2024
23Okt.2024
Ratgeber
Windows Server 2019/22: Das Active Directory vorbereiten
Wer seine Windows-Server-Version aktualisiert, muss meist das Active Directory für die Migration vorbereiten. Der Beitrag gibt Tipps, wie sich das entsprechend umsetzen lässt. Weiterlesen
-
Oktober 22, 2024
22Okt.2024
Tipp
So entwickeln Sie eine kosteneffektive Datensicherungsstrategie
Ein kosteneffizienter Datensicherungsplan setzt voraus, dass IT-Teams ihre Datenschutzanforderungen prüfen und die richtige Strategie wählen, die in Firmenbudget passt. Weiterlesen
-
Oktober 22, 2024
22Okt.2024
Ratgeber
Wie Sie OpenTelemetry nutzen, um Kubernetes zu überwachen
Die Bereitstellung von OpenTelemetry auf Kubernetes verschafft einen Vorsprung bei der Überwachung von Kubernetes. Dieser Beitrag erklärt, wie Sie das Tool richtig implementieren. Weiterlesen
-
Oktober 22, 2024
22Okt.2024
Feature
iRODS: Open-Source-Datenmanagement für akademische Institute
Das Integrated Rule-Oriented Data Management System, kurz iRODS, ist eine Open-Source-Plattform für den Datenaustausch in akademischen und wissenschaftlichen Einrichtungen. Weiterlesen
-
Oktober 22, 2024
22Okt.2024
Tipp
Unternehmen müssen sich um das Risiko Schatten-KI kümmern
Der Einsatz generativer KI ist allgegenwärtig und damit auch das Risiko Schatten-KI. Wenn die Belegschaft KI-Tools ohne Genehmigung nutzt, birgt das große Risiken für Unternehmen. Weiterlesen
-
Oktober 22, 2024
22Okt.2024
Definition
Offene API (Open/Public API)
Unternehmen stellen offene APIs zur freien Verfügung ins Internet. Externe Entwickler können mit ihnen Dienste erstellen, die mit dem Produkt des Herausgebers zusammenarbeiten. Weiterlesen
-
Oktober 22, 2024
22Okt.2024
Ratgeber
5 Firewall-Arten mit Vor- und Nachteilen im Überblick
Firewalls bleiben ein Kernbestandteil der Netzwerksicherheit. Wir sorgen für Durchblick bei den verschiedenen Firewall-Typen, -Bereitstellungsmodellen und -Platzierungsoptionen. Weiterlesen
-
Oktober 21, 2024
21Okt.2024
E-Handbook
Ratgeber für Enterprise Content Management
Unternehmen akkumulieren Unmengen an Inhalten in verschiedenen Formaten, die in Kollaboration erstellt, bearbeitet und verwendet werden. Um die Geschäftsprozesse optimal zu unterstützen, ist ein sinnvolles Enterprise Content Management unerlässlich.... Weiterlesen
-
Oktober 21, 2024
21Okt.2024
Tipp
Mit heterogenen Security-Portfolios richtig umgehen
Outsourcing und As-a-Service-Modelle gehören für Security-Verantwortliche und CISOs längst zum Alltag. Daher müssen sie lernen, mit mehreren Drittanbietern zu jonglieren. Weiterlesen
-
Oktober 21, 2024
21Okt.2024
Tipp
Vergleich: Unterschiedliche GUI Tools für die PowerShell
Profis in der PowerShell benötigen meist keine GUI. Allerdings kann ein Frontend Tool wichtig sein, wenn andere Mitarbeiter die PowerShell nutzen, oder IT-Aufgaben bewältigt werden. Weiterlesen
-
Oktober 21, 2024
21Okt.2024
Tipp
So wählen Sie zwischen einem NAS und Cloud Storage
Netzwerkspeicher wie NAS sind populär, aber die verfügbaren Cloud-Optionen eröffnen Anwendern neue Möglichkeiten. Um die Wahl zu treffen, sollten Admins Vor- und Nachteile kennen. Weiterlesen
-
Oktober 21, 2024
21Okt.2024
News
Die Cyberangriffe der KW42/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Oktober 21, 2024
21Okt.2024
Tipp
Diese Microsoft-Zertifizierungen sollten IT-Profis kennen
Microsoft bietet eine Vielzahl Zertifizierungen an, die in verschiedenen Bereichen der IT-Fachwelt wichtig sind. Der Beitrag gibt einen Überblick für IT-Profis. Weiterlesen
-
Oktober 21, 2024
21Okt.2024
Ratgeber
Datenschutzrisiken bei SASE vermeiden
Secure Access Service Edge (SASE) vereint Netzwerk- und Sicherheitsfunktionen und hilft bei der Optimierung und Absicherung von Zugriffen. Dabei kann aber der Datenschutz leiden. Weiterlesen
-
Oktober 20, 2024
20Okt.2024
Definition
Softwarelizenz
Die Softwarelizenz hält die Richtlinien für Verbreitung und Nutzung einer Software fest, wenn Benutzer das Recht auf eine Software kaufen, aber nicht das Urheberrecht. Weiterlesen
-
Oktober 20, 2024
20Okt.2024
Definition
BIOS-Passwort
Über ein BIOS-Passwort lässt sich der Zugriff auf die BIOS-Systemeinstellungen von Computern schützen, so dass Unbefugte diese nicht verändern oder sperren können. Weiterlesen
-
Oktober 20, 2024
20Okt.2024
Definition
M.2 SSD
M.2 SSDs sind nichtflüchtige Flash-Speichermedien in einem sehr komplexen Formfaktor. Sie werden in schmalen Geräten eingesetzt und bieten hohe Leistung sowie geringe Latenz. Weiterlesen
-
Oktober 20, 2024
20Okt.2024
Definition
Elektron
Ein Elektron ist ein negativ geladenes subatomares Teilchen. Elektronen bewegen sich mit etwa einem Hundertstel der Lichtgeschwindigkeit. Weiterlesen
-
Oktober 20, 2024
20Okt.2024
Definition
Wireless (drahtlos)
Wireless oder drahtlos ist eine Technologie, bei der die Datenübertragung mit Funkwellen erfolgt. Heute ist die Kommunikation über drahtlose Geräte nicht mehr wegzudenken. Weiterlesen
-
Oktober 19, 2024
19Okt.2024
Definition
Root Cause Analysis (Ursachenanalyse)
Kommt es in einer IT-Umgebung zu Problemen, die das System im schlimmsten Fall lahmlegen, ist eine Ursachenanalyse unerlässlich. So lassen sich erneute Schwierigkeiten vermeiden. Weiterlesen
-
Oktober 19, 2024
19Okt.2024
Definition
ISO (International Organization for Standardization)
Die ISO (International Organization for Standardization) ist der Zusammenschluss von nationalen Normungsgremien und veröffentlicht Standards, die unter anderem für Technologie gelten. Weiterlesen
-
Oktober 19, 2024
19Okt.2024
Definition
Dämpfung
Bei jeder Signalübertragung ist die Signalstärke beim Absender höher als beim Empfänger. Den Verlust bezeichnet man als Dämpfung, angegeben in der Einheit Dezibel (dB). Weiterlesen
-
Oktober 19, 2024
19Okt.2024
Definition
Parität
Parität geht mit einem Paritätsbit einher, womit sich Daten validieren lassen. Ebenso überprüft es, ob bei der Datenübertragung Fehler aufgetreten sind. Weiterlesen
-
Oktober 19, 2024
19Okt.2024
Definition
Streaming Media
Streaming Media bezeichnet die gleichzeitige Übertragung und Wiedergabe von Videoinhalten sowie Audiodaten über ein Rechnernetzwerk per Datenstrom. Weiterlesen
-
Oktober 18, 2024
18Okt.2024
Tipp
Wie Sie für Virtualisierung die optimale CPU auswählen
Bevor Sie sich für eine CPU entscheiden und Konfigurationen vornehmen, müssen Sie wissen, welche Workloads virtualisiert werden sollen und welche Anforderungen sie mitbringen. Weiterlesen
-
Oktober 18, 2024
18Okt.2024
Tipp
So lassen sich DHCP-Server von Windows 2019/22 konfigurieren
Wir geben Tipps, welche Schritte für die Konfiguration eines DCHP-Servers unter Windows 2019/2022 nötig sind. Dazu gehören unter anderem die Installation und DNS-Registrierung. Weiterlesen
-
Oktober 18, 2024
18Okt.2024
Meinungen
Post-Quanten-Kryptografie: Embedded-Systeme besser schützen
Um auch künftig Cybersicherheit und Cyberresilienz zu gewährleisten, müssen sich Unternehmen mit Post-Quanten-Kryptografie beschäftigen, insbesondere bei Embedded-Systemen. Weiterlesen
-
Oktober 18, 2024
18Okt.2024
Tipp
So berechnen Sie die erforderliche Netzwerkbandbreite
Um einen reibungslosen Betrieb Ihres Netzwerks zu gewährleisten, ist es wichtig, die Berechnung der Bandbreitenanforderungen zu verstehen. Verwenden Sie dazu die richtige Formel. Weiterlesen
-
Oktober 18, 2024
18Okt.2024
Meinungen
Entmystifizierung von Data Mesh
Data Mesh ist ein architektonischer Ansatz, der bei der Datenverteilung und bei Entscheidungsprozessen helfen kann. Für eine optimale Umsetzung müssen Sie einiges beachten. Weiterlesen
-
Oktober 18, 2024
18Okt.2024
Tipp
Beispiele für Echtzeitanalysen: wie Unternehmen diese anwenden
Organisationen nutzen Echtzeitanalysen, um effizienter und effektiver zu arbeiten, sei es im Einzelhandel, im Gesundheitswesen, in der Fertigung oder in anderen Branchen. Weiterlesen
-
Oktober 17, 2024
17Okt.2024
Tipp
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
QR-Codes sind für Anwender einfach zu nutzen. Das geschieht oft ohne Risikobewusstsein. Diese Herausforderungen müssen Unternehmen und IT-Teams richtig adressieren. Weiterlesen
-
Oktober 17, 2024
17Okt.2024
Ratgeber
Ettercap für Netzwerk-Pentesting, Monitoring, Analyse nutzen
Ettercap ist ein kostenloses Tool für das Netzwerk-Monitoring. Es ist ideal, um Netzwerkaktivitäten zu überwachen und verdächtige Muster zu erkennen. Wir zeigen, wie das geht. Weiterlesen
-
Oktober 17, 2024
17Okt.2024
Tipp
Greenfield versus Brownfield: auf SAP S/4HANA umsteigen
Bei der SAP S/4HANA-Migration stehen Unternehmen vor der Wahl zwischen Greenfield und Brownfield. Beide Ansätze bieten unterschiedliche Vor- und Nachteile bei der Umstellung. Weiterlesen
-
Oktober 17, 2024
17Okt.2024
Ratgeber
Wie sich OpenShift und Kubernetes unterscheiden
Da Red Hat OpenShift direkt auf Kubernetes aufbaut und beide Container-Orchestratoren sind, gibt es Gemeinsamkeiten. Hier erfahren Sie mehr über die Unterschiede zwischen den Tools. Weiterlesen
-
Oktober 17, 2024
17Okt.2024
Meinungen
5-Minuten-Cloud: Effizienz und Flexibilität für den Mittelstand
Fehlende Fachkräfte und eine steigende Nachfrage nach flexiblen Infrastrukturen machen in vielen Fällen die Cloud zur optimalen Lösung. KMUs erhalten so mehr Effizienz. Weiterlesen
-
Oktober 16, 2024
16Okt.2024
News
Kostenloses E-Handbook: Leitfaden für das Monitoring der IT
Dieses E-Handbook zeigt die unterschiedlichen Arten des IT-Monitoring, die zu überwachenden Parameter, Strategien, Best Practices und mögliche Tools für Ihre Unternehmens-IT. Weiterlesen
-
Oktober 16, 2024
16Okt.2024
Tipp
Disaster Recovery: Diese Gründe führen zum Fehlen eines Plans
In der vernetzten Welt ist ein DR-Plan kein Luxus, sondern eine Notwendigkeit, um die Zukunft eines Unternehmens zu sichern. Machen Sie nicht den Fehler, unvorbereitet zu sein. Weiterlesen
-
Oktober 16, 2024
16Okt.2024
Ratgeber
SSL/TLS-VPN vs. IPsec VPN: Was sind die Vor- und Nachteile?
IT-Profis müssen die Vor- und Nachteile von SSL/TLS-VPNs und IPsec-VPNs kennen. Nur so können sie verstehen, welche Produktfunktionen die Anforderungen ihrer Organisation erfüllen. Weiterlesen
-
Oktober 16, 2024
16Okt.2024
Meinungen
Warum Unternehmen ethische KI nicht ignorieren sollten
Die rasante Entwicklung von KI hat die Geschäftswelt verändert. Doch mit den Vorteilen gehen ethische Herausforderungen einher, die Unternehmen beachten sollten. Weiterlesen
-
Oktober 16, 2024
16Okt.2024
Feature
Patch-Management: Welche Alternativen gibt es für WSUS?
Es gibt alternative Tools für das Patch-Management außer WSUS. Dieser Beitrag stellt Ihnen die verschiedenen Funktionen vor, damit Sie für Ihre Umgebung das richtige finden. Weiterlesen
-
Oktober 16, 2024
16Okt.2024
Tipp
Identitäten in Multi-Cloud-Umgebungen im Griff behalten
Je mehr Cloud-Dienste Firmen einführen, desto mehr Herausforderungen bei den Identitäten stellen sich ihnen. Die folgenden Maßnahmen helfen beim Multi-Cloud-Identitätsmanagement. Weiterlesen
-
Oktober 15, 2024
15Okt.2024
Meinungen
DevSecOps und KI: Risiken, Trends, Implikationen
Der Einsatz künstlicher Intelligenz in DevSecOps erlaubt schnellere Entwicklung und Bereitstellung, bringt aber neue Herausforderungen bei der Sicherheit und Risiken mit sich. Weiterlesen
-
Oktober 15, 2024
15Okt.2024
Tipp
Tipps für das Backup von Microsoft Teams
Daten aus Microsoft Teams benötigen Backups, doch dies kann ein aufwendiger und schwieriger Prozess werden. Microsoft bietet nur rudimentäre Tools, andere Anbieter nur selten mehr. Weiterlesen
-
Oktober 15, 2024
15Okt.2024
Tipp
Wie Sie mit cloud-init die Cloud automatisieren
Das Open Source Tool cloud-init dient der Automatisierung bei der Initialisierungen von Cloud-Instanzen und wird während des Boot-Prozesses der Instanzen eingesetzt. Weiterlesen
-
Oktober 15, 2024
15Okt.2024
Ratgeber
So lernen Sie die Grundlagen der Netzwerkautomatisierung
Netzwerke entwickeln sich ständig weiter. Die Netzwerkautomatisierung ist der nächste Schritt nach vorne. Von Soft Skills bis hin zu KI sind dafür einige Kenntnisse unerlässlich. Weiterlesen
-
Oktober 15, 2024
15Okt.2024
Definition
Lisp (Programmiersprache)
Lisp ist eine funktionale Programmiersprache, die für die einfache Manipulation von Daten-Strings entwickelt wurde. Die Sprache wird zum Beispiel für KI-Anwendungen eingesetzt. Weiterlesen
-
Oktober 14, 2024
14Okt.2024
Ratgeber
DSGVO: Aus diesen Datenpannen sollte man seine Lehren ziehen
Die Aufsichtsbehörden haben über viele Datenpannen berichtet, die zu Sanktionen geführt haben. Als Unternehmen sollte man dies nutzen, um solche Mängel bei sich auszuschließen. Weiterlesen
-
Oktober 14, 2024
14Okt.2024
News
Die Cyberangriffe der KW41/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Oktober 14, 2024
14Okt.2024
Tipp
RAID 6 und RAID 10 im Vergleich: So treffen Sie die Wahl
RAID 6 und RAID 10 sind komplexere RAID-Level, die verschiedene Niveaus an Leistung, Kapazität und Data Protection bieten. Wir erklären hier die einzelnen Vor- und Nachteile. Weiterlesen
-
Oktober 14, 2024
14Okt.2024
Antworten
Wie kann man alle Tabellen mit einer SQL-Abfrage löschen?
Möglicherweise ist ein DROP der Datenbank keine Option und Sie wollen nur alle Tabellen löschen. Hier finden Sie die Vorgehensweise für Oracle und MySQL. Weiterlesen
-
Oktober 14, 2024
14Okt.2024
Feature
Hotspot 2.0, OpenRoaming, Passpoint: Was ist der Unterschied?
OpenRoaming und Passpoint bieten mobilen Nutzern per WLAN einen Internetzugang außerhalb ihres Versorgungsgebiets. Es gibt aber Unterschiede, etwa bei Implementierung und Kosten. Weiterlesen
-
Oktober 13, 2024
13Okt.2024
Definition
Microsoft Exchange Server
MS Exchange Server ist eine Plattform für die Verwaltung von E-Mails, Kalendern, Kontakten und Terminen. Nutzer greifen über mobile Geräte, Desktops und webbasierte Systeme zu. Weiterlesen
-
Oktober 13, 2024
13Okt.2024
Definition
Hot Plug – Hot Plugging
Um Ausfallzeiten bei der Erweiterung von Computersystemen zu vermeiden, kommt oft die Hot-Plug-Technologie zum Einsatz. Mit ihr sind Peripheriegeräte sofort nutzbar. Weiterlesen
-
Oktober 13, 2024
13Okt.2024
Definition
Snort
Das Intrusion-Detection- und -Prevention-System Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten IDS-/IPS-Lösungen auf dem Markt. Weiterlesen
-
Oktober 13, 2024
13Okt.2024
Definition
Codierung und Decodierung
In der IT ist das Codieren der Prozess der Übersetzung einer bestimmten Zeichenfolge in ein spezielles Format, zum Beispiel zur Übertragung oder zur Kommunikation sowie Speichern. Weiterlesen
-
Oktober 13, 2024
13Okt.2024
Definition
Tabellenkalkulation
Mit einer Software für Tabellenkalkulation lassen sich numerische und alphanumerische Daten innerhalb einer Tabelle eingeben und verarbeiten. Weiterlesen
-
Oktober 12, 2024
12Okt.2024
Definition
CQRS (Command Query Responsibility Segregation)
Command Query Responsibility Segregation (CQRS) ist ein Programmierdesign und Entwurfsmuster für Datenbankabfragen, welches von Greg Young entwickelt wurde. Weiterlesen
-
Oktober 12, 2024
12Okt.2024
Definition
Amazon Elastic Compute Cloud (Amazon EC2)
Amazon Elastic Compute Cloud (EC2) ist ein Service, der Unternehmen die Ausführung von Arbeitslasten skalierbar in der Public Cloud von Amazon Web Services ermöglicht. Weiterlesen
-
Oktober 12, 2024
12Okt.2024
Antworten
Was ist der Unterschied zwischen TCP und UDP?
Netzwerkadministratoren müssen die Unterschiede zwischen TCP und UDP kennen. Nur so können sie entscheiden, wann welches Protokoll die beste Option für einen Anwendungsfall ist. Weiterlesen
-
Oktober 12, 2024
12Okt.2024
Definition
DNS-Angriff
Attacken auf das Domain Name System (DNS) dienen dazu, Anwender umzuleiten, die eine bestimmte Webadresse besuchen wollen. Angreifer nutzen dafür Schwachstellen im DNS aus. Weiterlesen
-
Oktober 12, 2024
12Okt.2024
Definition
Lückenanalyse (Gap-Analyse, Gap Analysis)
Eine Lückenanalyse stellt fest, ob ein Unternehmen den eigenen angestrebten Zustand erreicht hat. Das kann sich auf einzelne Abteilungen oder die gesamte Firma beziehen. Weiterlesen
-
Oktober 11, 2024
11Okt.2024
Tipp
Enterprise Content Management: 10 Produkte im Überblick
Der ECM-Markt verfügt über zahlreiche Lösungen. Informieren Sie sich über diese zehn Plattformen, um ihre Fähigkeiten und Funktionen zu verstehen, bevor Sie sich entscheiden. Weiterlesen
-
Oktober 11, 2024
11Okt.2024
Ratgeber
Snort: Intrusion Detection and Prevention mit Open Source
Snort ist ein auf Open Source basierendes IDS- und IPS-System, mit dem Administratoren nach Schwachstellen und Angriffen suchen und diese bekämpfen können. So setzen Sie Snort ein. Weiterlesen
-
Oktober 11, 2024
11Okt.2024
Meinungen
DORA und SIEM: Die Cyberresilienz richtig stärken
Mit der Einführung der neuen DORA-Verordnung muss dem Thema Cyberresilienz oberste Priorität eingeräumt werden. SIEM kann dabei helfen, ist aber nur so gut wie die Use Cases. Weiterlesen
-
Oktober 11, 2024
11Okt.2024
Tipp
Die wichtigsten Storage-Neuerungen in Windows Server 2025
Mit dem Nachfolger von Windows Server 2022 verbessert Microsoft zahlreiche Funktionen, auch im Bereich Storage. Der Beitrag erklärt die wichtigsten Neuerungen. Weiterlesen
-
Oktober 11, 2024
11Okt.2024
Tipp
Den Geschäftswert mit fortgeschrittenen Analysen steigern
Es kann schwierig sein, Unterstützung für analytische Prozesse zu erhalten. Diese acht Vorteile fortgeschrittener Datenanalyse können Führungskräfte überzeugen. Weiterlesen
-
Oktober 11, 2024
11Okt.2024
Feature
Welche Alternativen gibt es für Microsoft, Citrix und VMware?
Für viele Unternehmen sind Remote-Dienste und VDI wichtig, aber neben Citrix, Microsoft und VMware gibt es noch andere Anbieter. Dieser Beitrag vergleicht 11 Alternativen. Weiterlesen
-
Oktober 10, 2024
10Okt.2024
Definition
Cloud Infrastructure Entitlement Management (CIEM)
Cloud Infrastructure Entitlement Management (CIEM) ist eine Methode und Produktkategorie zur Verwaltung von Identitäten und Berechtigungen in Cloud-Umgebungen. Weiterlesen
-
Oktober 10, 2024
10Okt.2024
Ratgeber
Die Herausforderungen der Netzwerkautomatisierung bewältigen
Durch Automatisierung werden Netzwerke effizienter, aber Admins müssen die Risiken mindern. Mit Planung und Schulung können Unternehmen die Vorteile der Automatisierung nutzen. Weiterlesen
-
Oktober 10, 2024
10Okt.2024
Meinungen
Was ISVs im Zeitalter von Hyperscalern beachten müssen
Durch immer stärkere Migration in die Cloud und Hyperscaler, verändert es sich, wie unabhängige Softwareanbieter (ISVs) die benötigen Produkte und Services beziehen. Weiterlesen
-
Oktober 10, 2024
10Okt.2024
Tipp
Vermeiden Sie diese Probleme beim Enterprise Content Management
Wenn Firmen eine ECM-Strategie entwickeln, können sich Herausforderungen ergeben, wie Kosten, Sicherheit und Speicherung. Durch gute Planung lassen sich diese Probleme vermeiden. Weiterlesen
-
Oktober 10, 2024
10Okt.2024
Ratgeber
Outlook auf iOS- und Android-Geräten mit Intune konfigurieren
Intune-Administratoren können mit wenigen Klicks den Zugriff auf die Outlook-App für iOS- und Android-Mobilgeräte konfigurieren. Für das Setup sind fünf Schritte notwendig. Weiterlesen
-
Oktober 09, 2024
09Okt.2024
Tipp
Wie Sie Azure mit Terraform und PowerShell automatisieren
Um Ressourcen in Azure automatisiert bereitzustellen, können Admins auf Terraform und auf die PowerShell setzen. Der Beitrag zeigt die Möglichkeiten und Vorteile dabei. Weiterlesen
-
Oktober 09, 2024
09Okt.2024
Ratgeber
Was der Datenschutz unter gemeinsamer Verantwortung versteht
Im Datenschutz gibt es nicht nur Verantwortliche und Auftragsverarbeiter, sondern auch die gemeinsame Verantwortung. Diese Rolle und Aufgabe ist aber in der Praxis kaum bekannt. Weiterlesen
-
Oktober 09, 2024
09Okt.2024
Meinungen
Neues VMware-Lizenzmodell: Gehen oder Bleiben?
Die VMware-Übernahme bringt Veränderungen der Lizenzen und Unsicherheit der Kunden mit sich. Wie VMware-Anwender über eine Abkehr von VMware entscheiden, erfahren Sie hier. Weiterlesen
-
Oktober 09, 2024
09Okt.2024
Meinungen
Mobile Apps: Qualität durch intelligentes Testing erreichen
Mobile Apps müssen heute sowohl benutzerfreundlich als auch performant sein. KI-gestützte Testautomatisierung unterstützt Unternehmen dabei, Fehler zu minimieren. Weiterlesen
-
Oktober 09, 2024
09Okt.2024
Definition
Port Mirroring (Portspiegelung)
Portspiegelung oder Port Mirroring ist ein Ansatz zur Überwachung des Netzwerkverkehrs, bei dem eine Kopie jedes Pakets von einem Switch-Port zu einem anderen weitergeleitet wird. Weiterlesen
-
Oktober 08, 2024
08Okt.2024
Antworten
HTTP vs. HTTPS: Was ist der Unterschied?
HTTP und HTTPS sind Web-Kommunikationsprotokolle. HTTP ist nicht sicher, während HTTPS Daten verschlüsselt, um Vertraulichkeit, Integrität und Authentizität zu ermöglichen. Weiterlesen
-
Oktober 08, 2024
08Okt.2024
Tipp
NAS-Systeme: Leistungsmerkmale und Limits
Die Speicherarchitektur eines Network Attached Storage (NAS) bietet viele Vorteile als Storage-Netzwerk, vor einem Einsatz sollten Admins aber auch Nachteile und Limits kennen. Weiterlesen
-
Oktober 08, 2024
08Okt.2024
Meinungen
Post-Authentication-Angriffe: Eine Bedrohung der Sicherheit
Anwender in Unternehmen sind zunehmend durch Multifaktor-Authentifizierung besser gesichert. Aber was ist mit Angriffen, die nach einer erfolgreichen Anmeldung ansetzen? Weiterlesen