Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
September 22, 2024
22Sept.2024
Definition
Client-Server-Modell
Beim Client-Server-Modell stehen Programme, Dienste oder Ressourcen in einer Beziehung, bei der der Server die vom Client gestellten Anfragen über ein Netzwerk beantwortet. Weiterlesen
-
September 22, 2024
22Sept.2024
Ratgeber
Wie Sie VLANs für Unternehmensnetzwerke richtig einrichten
Mit VLANs können Administratoren schnell Subnetze erstellen, den Datenverkehr vereinfachen und priorisieren. So verbessert sich so auch die Sicherheit im Unternehmensnetzwerk. Weiterlesen
-
September 22, 2024
22Sept.2024
Definition
Webanwendung (Webapplikation oder Web-App)
Eine Webanwendung ist eine Software, die auf einem Remote-Server gespeichert ist und über das Internet über eine Browserschnittstelle bereitgestellt wird. Weiterlesen
-
September 21, 2024
21Sept.2024
Definition
Footprinting
Footprinting ist eine Technik des ethischen Hackings, um Schwachstellen zu finden. Dabei werden Daten über Zielcomputersysteme, die Infrastruktur und Netzwerke gesammelt. Weiterlesen
-
September 21, 2024
21Sept.2024
Definition
IT-Service-Delivery
Das IT-Service-Delivery beschreibt, wie die Bereitstellung von Ressourcen ermöglicht wird. Die Qualität wird mithilfe von in SLAs definierten Kennzahlen gemessen. Weiterlesen
-
September 21, 2024
21Sept.2024
Definition
Open Redirect (Offene Weiterleitung)
Open Redirect, also eine offene Weiterleitung, ist eine Sicherheitslücke in einer Anwendung oder Website, die dazu führt, dass URLs nicht richtig authentifiziert werden. Weiterlesen
-
September 21, 2024
21Sept.2024
Definition
Metadaten
Metadaten sind strukturierte Daten, die Informationen über andere Daten liefern, wie Autor, Erstellungsdatum und Dateigröße, und erleichtern das Auffinden und Verwalten dieser Daten. Weiterlesen
-
September 21, 2024
21Sept.2024
Antworten
Hat Wi-Fi 6/7 eine bessere Reichweite als alte WLAN-Standards?
Die Antwort auf die Frage ist jein. Die reine Funkreichweite ist physikalisch bedingt nicht höher, aber neue WLAN-Funktionen können die Datenraten auch weiter entfernt verbessern. Weiterlesen
-
September 20, 2024
20Sept.2024
Meinungen
KI in der IT-Sicherheit: Chancen nutzen, Risiken meistern
Um den Herausforderungen zu begegnen, die der Einsatz von KI in Sachen Sicherheit mit sich bringt, sollten Unternehmen einige entscheidende Aspekte beachten. Weiterlesen
-
September 20, 2024
20Sept.2024
Feature
SAP S/4HANA-Alternativen, die auf Ihre ERP-Liste gehören
Die SAP-Wettbewerber Microsoft, Oracle und QAD bieten viele ERP-Funktionen, die Sie benötigen. Gleichzeitig ist deren Einrichtung und Nutzung meist einfacher als bei S/4HANA. Weiterlesen
-
September 20, 2024
20Sept.2024
Feature
MooseFS: Software-defined Storage für verteilte Umgebungen
MooseFS entwickelt eine softwaredefinierte Storage-Lösung mit der sich Daten auf verteilten Servern speichern lassen. Das System ist als Open-Source- oder Pro-Version verfügbar. Weiterlesen
-
September 20, 2024
20Sept.2024
Ratgeber
Wie Sie mit PowerShell AD-Kontosperrungen aufheben
Je mehr Anmeldeinformationen Benutzer im Griff behalten müssen, desto eher kommt es zu Fehleingaben und Kontosperren. Diese lassen sich von Admins per PowerShell aufheben. Weiterlesen
-
September 20, 2024
20Sept.2024
Tipp
Mit Backups vor Cyberattacken zuverlässig schützen
Hardened Repositories stellen eine wichtige Grundlage dar, um gesicherte Daten vor Ransomware zu verschlüsseln. Der Beitrag zeigt, warum der Einsatz unerlässlich ist. Weiterlesen
-
September 20, 2024
20Sept.2024
Tipp
Wie man Netzwerkänderungen in einer Laborumgebung testet
Testlabors sind ideal für Netzwerktechniker, um die Auswirkungen von Netzwerkänderungen zu beobachten. Das erfordert eine solide Laborumgebung und einen gründlichen Testprozess. Weiterlesen
-
September 19, 2024
19Sept.2024
News
Die Folgen des Crowdstrike-Vorfalls für deutsche Unternehmen
Der weitreichende IT-Vorfall am 19. Juli hat auch in deutschen Unternehmen für erhebliche Folgen gesorgt. Der Geschäftsbetrieb vieler Firmen wurde direkt oder indirekt gestört. Weiterlesen
-
September 19, 2024
19Sept.2024
Feature
Desktop as a Service versus VDI: Was ist der Unterschied?
Bei der Entscheidung zwischen Desktop as a Service und VDI muss die IT-Abteilung abwägen, was wichtiger ist: Sicherheit und Kontrolle oder Flexibilität bei Entwicklung und Wartung. Weiterlesen
-
September 19, 2024
19Sept.2024
Antworten
Wie kann man Port-Scan-Angriffe erkennen und stoppen?
Ein Port-Scan gegen ein Netzwerk richtet zwar keinen eigentlichen Schaden an. Er dient aber meist dazu, weitere Informationen zu sammeln, um dann einen echten Angriff einzuleiten. Weiterlesen
-
September 19, 2024
19Sept.2024
Tipp
Wie Predictive Analytics beim Netzwerkbetrieb hilft
Predictive Analytics kann den Netzwerk-Traffic prognostizieren, zukünftige Trends vorhersagen und die Latenzen reduzieren. Doch IT-Teams bei der Auswahl der Tools vorsichtig sein. Weiterlesen
-
September 19, 2024
19Sept.2024
Antworten
Was unterscheidet das Spring Framework von Spring Boot?
Spring ist ein Framework, das eine Vielzahl Unterprojekte hervorgebracht hat. Spring Boot ist hingegen ein Accelerator Tool ist, das die Erstellung dieser Projekte vereinfacht. Weiterlesen
-
September 19, 2024
19Sept.2024
Meinungen
KI und Vektorsuche: Ein unschlagbares Team
KI-Anwendungen sind oft vom Einsatz von Vektoren abhängig. Couchbase-Experte Gregor Bauer erklärt, wie wichtig Vektoren sind und wie sie in künstlicher Intelligenz genutzt werden. Weiterlesen
-
September 18, 2024
18Sept.2024
Feature
WEP, WPA, WPA2, WPA3: WLAN-Sicherheitsprotokolle im Vergleich
Mit den WLAN-Standards haben sich auch die Sicherheitsprotokolle weiterentwickelt. Bei der Wahl zwischen WEP, WPA, WPA2 und WPA3 sollten Sie nicht auf die falsche Version setzen. Weiterlesen
-
September 18, 2024
18Sept.2024
Tipp
Sieben bewährte Verfahren für die OT-Sicherheit
Die Sicherheit der Betriebstechnologie (OT) kann für die Aufrechterhaltung des Geschäftsbetriebs entscheidend sein. Bewährte Verfahren zur Cybersicherheit können dabei helfen. Weiterlesen
-
September 18, 2024
18Sept.2024
Tipp
Wie Sie mit Gruppenrichtlinien Proxy-Einstellungen festlegen
IT-Administratoren können Proxy-Einstellungen per Gruppenrichtlinien vorgeben und verwalten. Dieses Tutorial zeigt, wie IT-Profis dabei vorgehen. Weiterlesen
-
September 18, 2024
18Sept.2024
Meinungen
Wie elastische Lizenzierung für mehr Flexibilität sorgt
Welches Lizenzmodell schafft Kundenzufriedenheit und sichert gleichzeitig die Monetarisierung? Elastic Access soll die nötige Flexibilität bei der Lizenzierung schaffen. Weiterlesen
-
September 18, 2024
18Sept.2024
Tipp
Die Vor- und Nachteile von RAID 1 und RAID 5 kennen
Die RAID-Level 1 und 5 offerieren unterschiedliche Leistungsmerkmale. Für Performance eignet sich RAID 5, für hohe Kapazitäten RAID 1. Sie müssen aber auch Nachteile beachten. Weiterlesen
-
September 17, 2024
17Sept.2024
Ratgeber
So legen Sie ein Backup für einen Windows-DHCP-Server an
Windows-DHCP-Server erstellt regelmäßig ein automatisches lokales Backup seiner Konfiguration, aber Administratoren können mit diesem Tutorial ein stärkeres Backup konfigurieren. Weiterlesen
-
September 17, 2024
17Sept.2024
Meinungen
Katerstimmung in Sachen KI oder: Das Ende des Anfangs
Abseits von konkreten Anwendungsszenarien, ist der Einsatz der neueren KI-Tools mit Problemen bei der Cybersicherheit verbunden. Security-Experten sollten sich damit befassen. Weiterlesen
-
September 17, 2024
17Sept.2024
Tipp
Energieeffizienz von Servern mit Tools verbessern
Recherchieren Sie, um die effizientesten Server für Ihre Infrastruktur zu finden. Hardware-Zertifizierungen und webbasierte Tools helfen Ihnen bei der Auswahl der richtigen Option. Weiterlesen
-
September 17, 2024
17Sept.2024
Ratgeber
Microservices und Container für die Netzwerkautomatisierung nutzen
Netzwerke profitieren von der Modularität von Containern. Wir zeigen Netzwerkteams, wie sie Microservices und Container in Workflows zur Netzwerkautomatisierung integrieren können. Weiterlesen
-
September 17, 2024
17Sept.2024
Definition
Online Analytical Processing (OLAP)
Online Analytical Processing (OLAP) ist eine Verarbeitungsmethode, mit der sich Daten extrahieren und abfragen lassen, um sie unter verschiedenen Gesichtspunkten zu analysieren. Weiterlesen
-
September 17, 2024
17Sept.2024
Feature
Cleondris: Datensicherung und Recovery für NetApp-Umgebungen
Cleondris entwickelt Software für Datensicherung und Ransomware-Schutz von NetApp-Systemen. Das Schweizer Unternehmen ist technischer Alliance-Partner von NetApp. Weiterlesen
-
September 16, 2024
16Sept.2024
News
Lancom CS-8132F: Neuer Core-Switch
Mit dem Core Switch Lancom CS-8132F können laut Hersteller Campusnetzwerke erstmals komplett mit europäischen Komponenten von der Access- bis zur Core-Ebene ausgestattet werden. Weiterlesen
-
September 16, 2024
16Sept.2024
News
Die Cyberangriffe der KW37/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
September 16, 2024
16Sept.2024
Meinungen
EU AI Act entschlüsselt: Vorschriften einhalten, ohne Innovationen einzuschränken
Der europäische AI Act ist eine Richtlinie, wie Firmen KI einsetzen dürfen. Manche Unternehmen fürchten Innovationsverlust. Das lässt sich durch sinnvolle Planung verhindern. Weiterlesen
-
September 16, 2024
16Sept.2024
Tipp
So unterscheiden sich Backup und Data Protection voneinander
Backups sollten Teil der Data-Protection-Strategie sein, um vor Bedrohungen wie Ransomware zu schützen und Datenschutzgesetze einzuhalten sowie Datenverlust zu verhindern. Weiterlesen
-
September 16, 2024
16Sept.2024
Tipp
Managed Google Play und wie IT-Teams es nutzen sollten
Ein wichtiger Teil von Android Enterprise ist Managed Google Play. Die IT-Abteilung sollte verstehen, wie das Tool die App-Verwaltung unterstützt und seine Einschränkungen kennen. Weiterlesen
-
September 16, 2024
16Sept.2024
News
Kostenloses E-Handbook: Buchhaltungssoftware für KMUs
Kleine und mittlere Unternehmen (KMU) benötigen für die Bearbeitung ihrer Finanzen eine Buchhaltungs- oder ERP-Software. Im kostenlosen E-Handbook stellen wir sechs Lösungen vor. Weiterlesen
-
September 16, 2024
16Sept.2024
Ratgeber
Welches Update Tool ist ideal für wen? WUfB oder WSUS?
Für die Windows-Updates bietet Microsoft zwei Services an: Windows Server Update Services (WSUS) und Windows Update for Business (WUfB). Dieser Beitrag erklärt die Unterschiede. Weiterlesen
-
September 16, 2024
16Sept.2024
Tipp
Mit Web Fuzzing Webanwendungen sicherer machen
Web Fuzzing erlaubt automatisiertes Testen von Webanwendungen, wodurch Sicherheitsteams Schwachstellen in den Applikationen oder Websites entdecken können, bevor es Angreifer tun. Weiterlesen
-
September 16, 2024
16Sept.2024
Tipp
KI-Bots mit AI Bot entwickeln, testen und bereitstellen
AI Bot ist eine Plattform, mit der Anwender eigene KI-Assistenten erstellen und bereitstellen können, ohne sich mit der Programmierung auseinandersetzen zu müssen. Weiterlesen
-
September 15, 2024
15Sept.2024
Definition
Quantentheorie
Die Quantentheorie ist ein Oberbegriff für physikalische Theorien, die sich mit Quanten beschäftigen. Die Quantentheorie wurde von Max Planck begründet. Weiterlesen
-
September 15, 2024
15Sept.2024
Definition
GPU (Graphics Processing Unit, Grafikprozessor)
Der Grafikprozessor (GPU, Graphics Processing Unit) ist ein Computerchip, der für die Verarbeitung von Grafikaufgaben und das Anzeige von Grafikinhalten zuständig ist. Weiterlesen
-
September 15, 2024
15Sept.2024
Antworten
Was ist der Unterschied zwischen Wi-Fi 7 und Wi-Fi 6(E)?
Beim Vergleich von Wi-Fi 7 und Wi-Fi 6 sind einige offensichtliche Verbesserungen im neuen Standard erkennbar. Aber finden Sie heraus, welche Funktion besonders hervorsticht. Weiterlesen
-
September 15, 2024
15Sept.2024
Definition
Geschäftsanalyse (Business Analytics, BA)
Business Analytics (Geschäftsanalyse), umfasst eine Reihe von Disziplinen und Technologien zur Lösung von Geschäftsproblemen mit Datenanalysen und statistischen Modellen. Weiterlesen
-
September 15, 2024
15Sept.2024
Definition
Flüchtiger Speicher (Volatile Memory)
SRAM und DRAM sind Arten für flüchtiges Memory, da sie Daten nur vorhalten, solang die Stromzufuhr gegeben ist. Sie sind leistungsfähiger, aber teurer als nichtflüchtiges Memory. Weiterlesen
-
September 14, 2024
14Sept.2024
Definition
Verhaltensorientierte Zielgruppenansprache (Behavioral Targeting)
Verhaltensorientierte Zielgruppenansprache ist die Präsentation von Inhalten und Werbung auf Grundlage des Verhaltens eines Benutzers auf verschiedenen Websites. Weiterlesen
-
September 14, 2024
14Sept.2024
Definition
Datenklassifizierung
Die Datenklassifizierung ist eine Art des Datenmanagements, bei der Daten nach vordefinierten Kategorien eingeteilt und gespeichert werden. Das erleichtert Verwaltung und Auffinden. Weiterlesen
-
September 14, 2024
14Sept.2024
Tipp
Angry IP Scanner: Geräte im Netzwerk suchen mit Open Source
Welche Geräte sind gerade im Netzwerk aktiv? Das kostenlose Tool Angry IP Scanner gibt die Antwort. Außerdem ermittelt es weitere wichtige Informationen wie Ports und Antwortzeit. Weiterlesen
-
September 14, 2024
14Sept.2024
Definition
Dynamisch / Statisch
Die Begriffe statisch und dynamisch werden in der IT auf unterschiedliche Weise verwendet. Das kann zum Beispiel bei Websites, IP-Adressen oder Programmiersprachen der Fall sein. Weiterlesen
-
September 14, 2024
14Sept.2024
Definition
Immersionskühlung (Tauchkühlung)
Bei der Immersionskühlung (Tauchkühlung) wird IT-Hardware in eine dielektrische Flüssigkeit wie Mineralöl eingetaucht und so durch die thermische Leitfähigkeit gekühlt. Weiterlesen
-
September 13, 2024
13Sept.2024
Ratgeber
50 wichtige Linux-Befehle für die Kommandozeile
Wenn Administratoren von Linux mit der Kommandozeile arbeiten, hilft Ihnen dieser Beitrag, der 50 wichtige Befehle auflistet, die oft verwendet werden. Weiterlesen
-
September 13, 2024
13Sept.2024
Ratgeber
Wie man Gruppenmitgliedschaften mit PowerShell überwacht
Mit PowerShell lassen sich Berichte über lokale Gruppenmitgliedschaften auf Servern und Sicherheitsgruppen in Active Directory erstellen, um unregelmäßiges Verhalten zu überwachen. Weiterlesen
-
September 13, 2024
13Sept.2024
Definition
SRAM (Static Random Access Memory)
SRAM ist ein flüchtiger Arbeitsspeicher, das heißt die Daten gehen bei Stromabbruch verloren. Static Random Access Memory dient in der Regel als Cache und nicht als CPU. Weiterlesen
-
September 13, 2024
13Sept.2024
Tipp
Mit Air Gap, Hardened Repositories und Co. gegen Ransomware
Unternehmen sollten ihr Backup als Schutz gegen Ransomware effektiver einsetzen. Hier gibt es verschiedene Möglichkeiten und Strategien, die wir nachfolgend genauer betrachten. Weiterlesen
-
September 13, 2024
13Sept.2024
Tipp
VXLANs in Rechenzentren für schnellere Netzwerke nutzen
VXLANs sorgen für eine Netzwerkisolation und ermöglichen, effizienter zu skalieren. Nutzen Sie VXLANs, um Data-Center-Netzwerke zu erweitern und die Leistung zu verbessern. Weiterlesen
-
September 13, 2024
13Sept.2024
Meinungen
Data Poisoning: die unsichtbare Gefahr der generativen KI
Trainingsdaten von großen Sprachmodellen lassen sich relativ einfach manipulieren oder vergiften. Im Hinblick auf die Ergebnisse kann das erhebliche Folgen für Unternehmen haben. Weiterlesen
-
September 13, 2024
13Sept.2024
Feature
Hopsworks: Data Lakehouse für KI- und ML-Lösungen
Hopsworks ist ein Data Lakehouse für künstliche Intelligenz (KI). Das vermarktete AI Lakehouse ist auf die Anforderungen von KI- und Machine-Learning-Prozessen ausgelegt. Weiterlesen
-
September 12, 2024
12Sept.2024
News
Kostenloser E-Guide: Security in der Hybrid und Multi Cloud
Der Einsatz von Hybrid und Multi Clouds birgt einige Security-Herausforderungen. Dieser kostenlose E-Guide bringt Ihnen Best Practices und Tools zur Absicherung näher. Weiterlesen
-
September 12, 2024
12Sept.2024
Tipp
Cloud-Speicher zuverlässig vor Ransomware schützen
Cyberkriminelle entwickeln ihre Angriffe auf Unternehmen immer weiter. Seien Sie proaktiv und schützen Sie Cloud-Speicher mit diesen bewährten Methoden vor Ransomware. Weiterlesen
-
September 12, 2024
12Sept.2024
Ratgeber
Einführung in IP-Adressen und Subnetze
IP-Adressen und Subnetze sind für eine effektive Netzwerkkommunikation notwendig. Wir zeigen, was Sie über IP-Adressen, Subnetze und Adressierungsverfahren wissen müssen. Weiterlesen
-
September 12, 2024
12Sept.2024
Antworten
Wie unterscheiden sich Inbound- und Outbond-Firewalls?
Firewalls kümmern sich über Regeln sowohl um ausgehende (outbound) als auch eingehende (inbound) Verbindungen und Datenverkehr. Wo liegen da die Unterschiede? Weiterlesen
-
September 12, 2024
12Sept.2024
Ratgeber
git clean: Wie man ungetrackte Dateien in Git entfernt
Der Befehl git clean entfernt alle nicht verfolgten Dateien aus Git-Arbeitsverzeichnissen. Welche Dateien entfernt werden sollen, lässt sich über drei Optionen steuern. Weiterlesen
-
September 12, 2024
12Sept.2024
Ratgeber
Wie Sie die Serverkosten für KMUs korrekt einschätzen
Nicht nur die Anschaffung von Servern ist teuer, sondern auch die laufenden Betriebskosten sind zu beachten. Dieser Beitrag erklärt, wie Sie die Serverkosten für KMUs abschätzen. Weiterlesen
-
September 12, 2024
12Sept.2024
Tipp
Die 5 wichtigsten Performance-Befehle für Administratoren
Die Ermittlung von Leistungsproblemen bei Linux-Hosts ist ohne die richtigen Tools zeitaufwändig. Es gibt fünf Befehle, die hier helfen, CPU-, Geräte- und Speicherdaten zu erhalten. Weiterlesen
-
September 11, 2024
11Sept.2024
E-Handbook
Kaufberatung: Buchhaltungssoftware für kleine und mittlere Unternehmen
Kleine und mittlere Unternehmen (KMU) benötigen für die Bearbeitung ihrer Finanzen eine Buchhaltungs- oder ERP-Software. In diesem E-Handbook stellen wir sechs Lösungen vor. Weiterlesen
-
September 11, 2024
11Sept.2024
Tipp
Wie Sie Edge Management Service Microsoft 365 nutzen
Um Microsoft Edge im Unternehmen zentral zu steuern, stehen Gruppenrichtlinien und der Microsoft Edge Management Service zur Verfügung. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
September 11, 2024
11Sept.2024
Meinungen
Storage Status Quo: AIOps, Nachhaltigkeit und Management
Im zweiten Teil dieser Serie erklärt Eric Herzog, warum die Themen AIOps, Nachhaltigkeit und Betriebssystemmanagement wichtig bei der Wahl und dem Einsatz von Storage sind. Weiterlesen
-
September 11, 2024
11Sept.2024
Definition
Wi-Fi-Telefonie (WLAN-Anrufe, Wi-Fi Calling)
Wi-Fi-Telefonie ermöglicht Anrufe mit Smartphones über WLAN statt über Mobilfunk. Erfahren Sie, wie Apps und Dienste für PCs und Notebooks WLAN-Anrufe nutzen können. Weiterlesen
-
September 11, 2024
11Sept.2024
Meinungen
Was ist KI-Bias und warum ist es wichtig?
Der Hype um künstliche Intelligenz (KI) ist groß. Doch ein erhebliches Risiko sind falsche oder verzerrte Ergebnisse. Mit entsprechendem Wissen lässt sich dieser KI-Bias vermeiden. Weiterlesen
-
September 11, 2024
11Sept.2024
Tipp
Low-Code/No-Code: Anwendungsfälle für die Sicherheit
Low-Code/No-Code-Ansätze bringen durchaus Herausforderungen in Sachen Sicherheit mit sich. Das bedeutet aber nicht, dass sie nicht auch für Security-Teams hilfreich sein können. Weiterlesen
-
September 10, 2024
10Sept.2024
E-Handbook
Security in der Hybrid und Multi Cloud
Der Schutz von Daten, Infrastrukturen und Anwendungen innerhalb einer Hybrid- oder Multi-Cloud-Umgebung kann durch mehrere Clouds oder die Mischung Public und Private Clouds eine Herausforderung sein. Unser E-Guide klärt Sie über Vor- und Nachteile ... Weiterlesen
-
September 10, 2024
10Sept.2024
Tipp
15 Kostenlose Backup-Tools im Kurzüberblick
Zuverlässige Datensicherung muss nicht immer teuer sein. Es gibt verschiedene kostenlose Backup-Tools, die für Arbeitsstationen und in Rechenzentren eingesetzt werden können. Weiterlesen
-
September 10, 2024
10Sept.2024
Definition
SAP Cloud for Customer (SAP C4C)
Das SaaS-Angebot SAP Cloud for Customer (SAP C4C) besteht aus SAP Cloud for Sales und SAP Cloud for Service. Der Service steht als Abonnement zur Verfügung. Weiterlesen
-
September 10, 2024
10Sept.2024
Meinungen
KI für die Cybersicherheit: Mehr Chancen als Risiken?
Der Einsatz künstlicher Intelligenz in der Cybersicherheit bietet für IT-Teams ein großes Potenzial, ist aber durchaus mit Risiken und Herausforderungen verbunden. Weiterlesen
-
September 10, 2024
10Sept.2024
Feature
eArchiving Initiative: Big Data dauerhaft aufbewahren
Die eArchiving Initiative der Europäischen Kommission stellt Spezifikationen, Software, Schulungen und Wissen zur Verfügung, damit Informationen länger aufbewahrt werden können. Weiterlesen
-
September 10, 2024
10Sept.2024
Feature
SASE im Realitätscheck: Das können Sie erwarten
Unternehmen, die an SASE interessiert sind, müssen sich mit Herausforderungen und Fehlinformationen auseinandersetzen. Sie sollten vor der Einführung die Vorteile von SASE kennen. Weiterlesen
-
September 10, 2024
10Sept.2024
Feature
Wie Sie die Editionen von Windows Server 2022 unterscheiden
Wie auch zuvor gibt es Windows Server 2022 in verschiedenen Editionen, wie Standard und Datacenter. Neu ist die Datacenter-Azure-Version. Der Beitrag erklärt die Unterschiede. Weiterlesen
-
September 09, 2024
09Sept.2024
Tipp
Wann ein Wechsel zu Multi-Cloud für die Resilienz ratsam ist
Eine Multi-Cloud-Strategie hat viele Vorteile, darunter höhere Ausfallsicherheit. Aber sie kann technische und organisatorische Hürden mit sich bringen, worauf es zu achten gilt. Weiterlesen
-
September 09, 2024
09Sept.2024
Tipp
Die Vor- und Nachteile von VPNs für Unternehmen
VPNs verwenden unterschiedliche Protokolle und Verschlüsselungen für mehr Sicherheit. Diese Protokolle bringen jedoch ihre eigenen Vorteile und Herausforderungen mit sich. Weiterlesen
-
September 09, 2024
09Sept.2024
Tipp
5 bewährte Verfahren für die Microservices-Autorisierung
Autorisierung ist eine wichtige Sicherheitskomponente einer Microservices-Architektur. Diese fünf bewährten Verfahren unterstützen dabei, den Autorisierungsprozess zu verwalten. Weiterlesen
-
September 09, 2024
09Sept.2024
Tipp
Single Sign-On mit Azure AD Connect einrichten und verwalten
Wenn im Netzwerk Active Directory eingesetzt wird, können die Benutzerkonten mit Azure AD synchronisiert werden. Azure AD Connect ermöglicht zudem Single Sign-On. Weiterlesen
-
September 09, 2024
09Sept.2024
Feature
Wie sich die VDI-Software von Citrix und VMware unterscheidet
Für Bereitstellung und Management von VDI gibt es Tools von Citrix und VMware. Dieser Beitrag zeigt die Unterschiede zwischen VMware Horizon und Citrix Virtual Apps and Desktops. Weiterlesen
-
September 09, 2024
09Sept.2024
News
Die Cyberangriffe der KW36/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
September 09, 2024
09Sept.2024
Tipp
Was vor dem Einsatz von Security-Tools geklärt werden muss
Der weltweite IT-Ausfall im Juli 2024 hat viele Fragen aufgeworfen. Auch solche, die Unternehmen vor jedem Einsatz kritischer Softwarelösungen grundsätzlich stellen sollten. Weiterlesen
-
September 08, 2024
08Sept.2024
Definition
Programmierschnittstelle (Application Programming Interface, API)
Eine API ist eine programmierte Schnittstelle, mit denen Softwareprogramme miteinander kommunizieren können. Sie kommen in zahlreichen Web-Services zum Einsatz. Weiterlesen
-
September 08, 2024
08Sept.2024
Definition
Materialbedarfsplanung (Material Requirements Planning, MRP)
Systeme zur Materialbedarfsplanung (Material Requirements Planning, MRP) berechnen Rohstoffe, Materialien und Komponenten, die zur Herstellung eines Produkts benötigt werden. Weiterlesen
-
September 08, 2024
08Sept.2024
Feature
Die Unterschiede zwischen statischem und dynamischen Routing
Wir zeigen die Hauptunterschiede zwischen statischem und dynamischem Routing auf, etwa Pfadwahl, Routing-Tabellen, Anwendungsfälle, verwendete Protokolle und Algorithmen. Weiterlesen
-
September 08, 2024
08Sept.2024
Definition
DMZ (Demilitarisierte Zone)
Im Kontext der IT trennt eine DMZ (Demilitarisierte Zone) als eine Art Puffer ein lokales Netzwerk von einem nicht vertrauenswürdigen Netzwerk wie beispielsweise dem Internet. Weiterlesen
-
September 08, 2024
08Sept.2024
Definition
Defragmentierung
Durch die Defragmentierung ist der Zugriff auf Daten schneller und Speicherplatz wird effizienter genutzt, da zusammenhängende Datenfragmente neu angeordnet werden. Weiterlesen
-
September 07, 2024
07Sept.2024
Definition
Megabyte pro Sekunde (MByte/s, MB/s, MBps)
Megabyte pro Sekunde (MByte/s) ist eine Maßeinheit, die die Geschwindigkeit der Datenübertragung zwischen Computersystemen oder eine Datenmenge angibt. Weiterlesen
-
September 07, 2024
07Sept.2024
Definition
Hochfrequenz (HF), Funkfrequenz, Radiofrequenz (RF)
Hochfrequenz (HF) ist eine Bezeichnung für bestimmte Funkfrequentbereiche. Im IT-Bereich wird Hochfrequenz für WLAN, Mobilfunk und die Kommunikation zwischen Geräten genutzt. Weiterlesen
-
September 07, 2024
07Sept.2024
Definition
Onboarding und Offboarding
Onboarding umfasst alle erforderlichen Schritte, um einen neuen Mitarbeiter erfolgreich einzusetzen, wogegen Offboarding die Trennung eines Mitarbeiters verwaltet. Weiterlesen
-
September 07, 2024
07Sept.2024
Definition
Next-Generation Firewall (NGFW)
Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet. Weiterlesen
-
September 07, 2024
07Sept.2024
Definition
Laufzeit (Runtime)
Der Begriff Laufzeit hat in der IT eine Reihe von Bedeutungen. So bezeichnet es die Zeitspanne, die ein Programm für die Abarbeitung einer bestimmten Aufgabe benötigt. Weiterlesen
-
September 06, 2024
06Sept.2024
Definition
IPv4-Netzklasse, IPv4-Adressklasse
Die fünf verschiedenen IPv4-Netzklassen oder IPv4-Adressklassen A, B, C, D und E waren vor der klassenlosen CIDR-Adressierung und IPv6 das Mittel der Wahl beim Routing. Weiterlesen
-
September 06, 2024
06Sept.2024
Ratgeber
Wie Sie Subnetze in IPv4- und IPv6-Netzwerken erstellen
Admins unterteilen Netzwerke zur besseren Kontrolle und Effizienz in Segmente. IPv4 nutzt dazu Subnetzmasken, IPv6 hingegen Präfixe, so dass sich das Vorgehen unterscheidet. Weiterlesen
-
September 06, 2024
06Sept.2024
Meinungen
Der Erfindungsreichtum der Crowd gegen Cyberkriminalität
Wenn KI in Crowdsourcing-Plattformen eingesetzt wird, kann das helfen, Ressourcen zu bündeln und die Offenlegung von Schwachstellen effizienter zu gestalten. Weiterlesen
-
September 06, 2024
06Sept.2024
Tipp
Wie Sie einen TPM-Fehler bei vSphere beheben
Wenn Sie die vSphere-Umgebung aktualisieren, kann es zu Host-TPM-Attestierungsfehlern kommen. Der Beitrag zeigt, wie Sie das Problem beim Attestierungsprozess beseitigen. Weiterlesen
-
September 06, 2024
06Sept.2024
Tipp
Was für einen API-first-Ansatz bei der Entwicklung spricht
Der Code-first-Ansatz verliert an Attraktivität, da die Architekturen immer komplexer werden. Erfahren Sie, warum sich der API-first-Ansatz in der Entwicklung durchsetzt. Weiterlesen
-
September 06, 2024
06Sept.2024
Definition
Backup auf Band (Tape Backup)
Ein Tape Backup ist der Prozess, bei dem Daten auf Magnetbändern gespeichert werden. Das Backup auf Band dient als Basis für Datenwiederherstellungen in Notfällen. Weiterlesen