Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Oktober 08, 2024
08Okt.2024
Feature
Datashelter: automatisierte Backups in der OVHcloud
Datashelter hat eine automatisierte Backup-Lösung für kleine und mittlere Unternehmen entwickelt. Der französische Anbieter visiert damit nun den europäischen Markt an. Weiterlesen
-
Oktober 08, 2024
08Okt.2024
Definition
Datenvorverarbeitung (Data Preprocessing)
Bei der Datenvorverarbeitung werden verschiedene Schritte durchlaufen, um Rohdaten oder unstrukturierte Daten für die Datenverarbeitung aufzubereiten. Weiterlesen
-
Oktober 08, 2024
08Okt.2024
Ratgeber
Anleitung: Linux in einer VM mit Hyper-V installieren
In Hyper-V werden Linux-VMs unterstützt, genauso wie in Windows 10 und Windows Server ab 2016. Dieses Tutorial zeigt die Installation von Linux in einer virtuellen Umgebung. Weiterlesen
-
Oktober 07, 2024
07Okt.2024
Tipp
Content Management: Best Practises für die Bereitstellung
Bei der Implementierung von ECM-Software sollten Organisationen wichtige Faktoren wie Entwickler-Input, Benutzerfreundlichkeit und integrierte Sicherheit berücksichtigen. Weiterlesen
-
Oktober 07, 2024
07Okt.2024
Tipp
Die Rolle von Netzwerk-Sandboxing und -tests
Netzwerk-Sandboxing bietet eine risikofreie Umgebung, um Änderungen zu testen und potenzielle Bedrohungsszenarien durchzuspielen. So lassen sich Ausfälle und Probleme vermeiden. Weiterlesen
-
Oktober 07, 2024
07Okt.2024
Ratgeber
So finden Sie die Fehlerursachen in Gruppenrichtlinien
Gruppenrichtlinien sind wichtig, wenn Sie Windows-Umgebungen automatisieren. Wir zeigen Ihnen, wie Sie Fehler finden und beheben können. Weiterlesen
-
Oktober 07, 2024
07Okt.2024
Tipp
Microsoft Search: die Suche für Microsoft 365 konfigurieren
Mit Microsoft Search bietet Microsoft eine zentrale Suche über alle Daten und Dokumente in einem Microsoft 365-Abonnement hinweg. Im Webportal lässt sich die Suche anpassen. Weiterlesen
-
Oktober 07, 2024
07Okt.2024
Tipp
Allowlisting vs. Blocklisting: Vorteile und Risiken
Allowlisting und Blocklisting sind Schlüsselkomponenten der Zugriffskontrolle. Wo liegen die Vor- und Nachteile der Methoden und warum ist eine Kombination dies beste Strategie? Weiterlesen
-
Oktober 06, 2024
06Okt.2024
Definition
Netzwerkorchestrierung
Netzwerkorchestrierung nutzt einen Controller, um Geschäftsanforderungen in Konfigurationen zu übersetzen. Das verbessert Effizienz, vereinfacht Verwaltung und reduziert Fehler. Weiterlesen
-
Oktober 06, 2024
06Okt.2024
Definition
Runtime Application Self-Protection (RASP)
Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen. Weiterlesen
-
Oktober 06, 2024
06Okt.2024
Definition
Konvergente Infrastruktur (Converged Infrastructure)
Konvergente Infrastruktur beschreibt die Verwaltung von Rechenzentren, bei der alle Rechen-, Server-, Netzwerk- und Storage-Tools in einem Hardwaresatz zusammengefügt werden. Weiterlesen
-
Oktober 06, 2024
06Okt.2024
Definition
Serial-ATA (SATA)
Serial ATA ist eine Protokollschnittstelle, über die Daten auf Speichergeräte übertragen werden. Es folgte dem älteren parallelen Standard Advanced Technology Attachment, kurz ATA. Weiterlesen
-
Oktober 06, 2024
06Okt.2024
Definition
Desktiptive Analyse (beschreibende Analyse)
Die beschreibende Analyse ist eine Form der Datenanalyse, bei der Daten aus der Vergangenheit untersucht werden, um einen Bericht über das Geschehen zu erstellen. Weiterlesen
-
Oktober 05, 2024
05Okt.2024
Definition
Endgerät
Hardware, die mit einem Netzwerk verbunden ist, wird auch als Endgerät bezeichnet. Die Bandbreite reicht von Druckern über Notebooks bis hin zu Sensoren oder Smartphones. Weiterlesen
-
Oktober 05, 2024
05Okt.2024
Antworten
Was sind die Unterschiede zwischen PAP, CHAP und MS-CHAP?
PAP, CHAP und MS-CHAP sind Authentifizierungsprotokolle, die sich beim Handshake unterscheiden. Die drei Methoden sind zwar noch verbreitet, gelten jedoch nicht mehr als sicher. Weiterlesen
-
Oktober 05, 2024
05Okt.2024
Definition
Lift and Shift
Mit Lift und Shift transferiert ein Unternehmen seine Anwendungen unverändert und mit allen Daten in eine andere Umgebung, oft in die Cloud. Refactoring ist das Gegenteil dazu. Weiterlesen
-
Oktober 05, 2024
05Okt.2024
Definition
Modellgetriebene Entwicklung
Modellgetriebene Entwicklung konzentriert sich auf die Erstellung eines Softwaremodells. Dieses Modell ist zum Beispiel ein Diagramm, das angibt, wie das System funktionieren soll. Weiterlesen
-
Oktober 05, 2024
05Okt.2024
Definition
Windows Image Format (WIM)
Das Windows Image Format (WIM) ist ein 2007 dateibasiertes Disk-Image-Format und vereinfacht und beschleunigt die Bereitstellung von späteren Microsoft-Betriebssystemen. Weiterlesen
-
Oktober 04, 2024
04Okt.2024
Feature
Wie man die richtige Serverhardware für KMUs kauft
Vor dem Serverkauf ist es wichtig, die Bedürfnisse eines KMU zu ermitteln. Sehen Sie sich diese sieben Faktoren an, die Sie vor dem Kauf eines Servers berücksichtigen sollten. Weiterlesen
-
Oktober 04, 2024
04Okt.2024
Tipp
Sprachgesteuerte Entwicklung: GitHub, Serenade und Co.
Beim Hands-free Coding nutzen Entwickler Sprachbefehle, um Code zu erstellen und zu bearbeiten. Es fördert Barrierefreiheit und steigert die Produktivität durch Automatisierung von Aufgaben. Weiterlesen
-
Oktober 04, 2024
04Okt.2024
Tipp
Agentenlose und agentenbasierte Sicherheit: Die Unterschiede
Unternehmen können entweder einen agentenbasierten oder einen agentenlosen Ansatz zur Überwachung und Sicherung ihrer IT verwenden. Jedes Konzept hat Vor- und Nachteile. Weiterlesen
-
Oktober 04, 2024
04Okt.2024
Tipp
Mit Netzwerk-Fehlerüberwachung Störungen verhindern
Systemen für Network Fault Monitoring sind entscheidend bei der Optimierung der Netzwerkleistung und -verfügbarkeit zu. Sie sind auch Komponenten proaktiver Disaster Recovery. Weiterlesen
-
Oktober 04, 2024
04Okt.2024
Meinungen
Data First: Datengestützter Ansatz schärft Wettbewerbsvorteil
Data First bedeutet, sinnvolle Technologie- und Geschäftsentscheidungen auf Basis von Datenanalysen zu treffen. Syniti-Experte René Haag erklärt, worauf es dabei ankommt. Weiterlesen
-
Oktober 04, 2024
04Okt.2024
Feature
So verwalten Sie das Disaster Recovery für SQL Server
SQL Server beherbergen relationale Datenbanken, die geschäftskritische Daten enthalten und einen sinnvollen Disaster-Recovery-Plans benötigen. Wir erklären, wobei es darauf ankommt. Weiterlesen
-
Oktober 03, 2024
03Okt.2024
Ratgeber
Wie Sie mit Intune Desktops zu Windows 11 migrieren
Um Ihre Unternehmens-Desktops auf Windows 11 zu migrieren, können Sie den Microsoft Endpoint Manager und Intune nutzen. So greifen Sie auf bewährte Update-Verwaltungsverfahren zurück. Weiterlesen
-
Oktober 03, 2024
03Okt.2024
Definition
CWPP (Cloud Workload Protection Platform)
Mit einer Cloud Workload Protection Platform können IT-Teams Workloads schützen, unabhängig davon, ob sie in hybriden Umgebungen oder verschiedenen Cloud-Umgebungen laufen. Weiterlesen
-
Oktober 03, 2024
03Okt.2024
Antworten
Was unterscheidet Netzwerkorchestrierung und -automatisierung?
Automatisierung und Orchestrierung verfolgen unterschiedliche Ansätze. Netzwerktechniker können sie jedoch zusammen für ein effizientes, zentralisiertes Netzwerk verwenden. Weiterlesen
-
Oktober 03, 2024
03Okt.2024
Tipp
Wie man einen lokalen Branch in Git dauerhaft löscht
Projekte in GitFlow, GitHub Flow oder ähnlichen Plattformen verwenden ein lokales Git-Repository mit Branches, die am Ende nicht mehr benötigt werden. So löschen Sie diese. Weiterlesen
-
Oktober 03, 2024
03Okt.2024
Tipp
Künstliche Intelligenz für das Storage-Management nutzen
Speicherhersteller integrieren KI-gestützte Funktionen in ihre Lösungen, zum Beispiel für das Storage-Management. Wir erklären, wie es funktioniert und welche Optionen verfügbar sind. Weiterlesen
-
Oktober 02, 2024
02Okt.2024
E-Handbook
Leitfaden für das Monitoring der Unternehmens-IT
Mit den richtigen Strategien zum IT-Monitoring überwachen Sie mithilfe von Parametern wie Sicherheit, Leistung oder Verfügbarkeit mitunter auch komplexe Infrastrukturen. Dieses E-Handbook vermittelt einen Überblick über die Formen des Monitoring, ... Weiterlesen
-
Oktober 02, 2024
02Okt.2024
Tipp
Generative KI und Deepfakes: Der Bedrohung richtig begegnen
Die Bedrohungslage für Unternehmen verschärft sich durch immer raffiniertere Deepfakes. Entsprechend aufmerksam müssen die Anwender gegenüber möglichen Täuschungsversuchen sein. Weiterlesen
-
Oktober 02, 2024
02Okt.2024
Meinungen
EU AI Act: ein neues Zeitalter der KI-Regulierung
Nutzer müssen sich im Klaren sein, wie KI-Entscheidungen zustande kommen. Der EU AI Act zielt darauf ab, dies in der EU sicherer und transparenter zu gestalten. Weiterlesen
-
Oktober 02, 2024
02Okt.2024
Meinungen
Nie ohne: Gute KI-Integration nur mit Wissensvermittlung
Der Erfolg von KI-Tools liegt in der richtigen Nutzung und Trainingsinput. Vielen Mitarbeitern fehlt dieses Wissen, weshalb Unternehmen hier gezielt und geplant nachbessern müssen. Weiterlesen
-
Oktober 02, 2024
02Okt.2024
Ratgeber
Wie Sie Linux-Container mit Secure Shell (SSH) verwalten
In Linux ist die Einrichtung von LXC-Containern sehr einfach. Für die Verwaltung können Sie zum Beispiel SSH nutzen. Hier finden Sie einen Ratgeber für den Einstieg. Weiterlesen
-
Oktober 02, 2024
02Okt.2024
Definition
RADIUS (Remote Authentication Dial-In User Service)
RADIUS ist ein Client-Server-Protokoll, das zentrale Authentifizierung für Remote-Benutzer bietet. Es erhöht die Sicherheit und vereinfacht die Verwaltung des Netzwerkzugriffs. Weiterlesen
-
Oktober 01, 2024
01Okt.2024
Definition
Distributionsvertrag (Vertriebsvereinbarung)
Ein Distributionsvertrag (Distributorenvertrag), ist eine Vereinbarung zwischen Vertriebspartnern, in der die Verantwortlichkeiten beider Parteien festlegt sind. Weiterlesen
-
Oktober 01, 2024
01Okt.2024
Ratgeber
So legen Sie Gruppenrichtlinien-Backups in Windows Server an
Gruppenrichtlinienobjekte stellen eine erhebliche Zeitinvestition und ein wichtiges Konfigurationsverwaltungsinstrument dar. Nutzen Sie diese Methoden, um sie zu sichern. Weiterlesen
-
Oktober 01, 2024
01Okt.2024
Tipp
Azure Private Link: Sicherer Zugriff auf Cloud-Ressourcen
Azure Private Link ermöglicht den Zugriff auf Azure-Dienste über private IP-Adressen, ohne den öffentlichen Internetverkehr zu nutzen. Wir zeigen in diesem Beitrag die Vorteile. Weiterlesen
-
Oktober 01, 2024
01Okt.2024
Ratgeber
Wie man CI/CD in der Netzwerkautomatisierung umsetzt
CI/CD-Prozesse unterstützen die Bereitstellung von Codeänderungen. Die Integration in die Automatisierung macht Netzwerke zuverlässiger und verringert Fehler sowie Ausfallzeiten. Weiterlesen
-
Oktober 01, 2024
01Okt.2024
Meinungen
Dezentrale Identität und künstliche Intelligenz
Das dezentrale Management von Identitäten bietet Unternehmen zukünftig einige Vorteile in Sicherheit. Es gilt aber noch einige Herausforderungen und Hindernisse zu bewältigen. Weiterlesen
-
September 30, 2024
30Sept.2024
Ratgeber
Wie Sie virtuelle Desktops mit Docker und Linux umsetzen
Damit Anwender auch ohne Client direkt über den Browser auf den Desktop zugreifen können, müssen Sie eine VDI-Umgebung mit Linux im Netzwerk aufbauen. Weiterlesen
-
September 30, 2024
30Sept.2024
News
Die Cyberangriffe der KW39/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
September 30, 2024
30Sept.2024
Tipp
VM-Backup: Die wichtigsten Fehler kennen und vermeiden
Trotz Bemühungen des Admins können Backups virtueller Maschinen fehlschlagen. Ermitteln Sie die Ursachen und ändern Sie die VM-Backup-Strategie, um künftige Fehler zu vermeiden. Weiterlesen
-
September 30, 2024
30Sept.2024
Ratgeber
Wie SASE-Konvergenz organisatorische IT-Silos beeinflusst
Die meisten Unternehmen arbeiten mit getrennten Abteilungen. SASE vereint Netzwerk- und Sicherheitsfunktionen, durchbricht diese Strukturen und erfordert mehr Teamkommunikation. Weiterlesen
-
September 30, 2024
30Sept.2024
Tipp
Numerous.ai: Google Tools und Excel um KI-Funktionen erweitern
In Google Tabellen und Microsoft Excel lassen sich KI-Funktionen für Datenanalysen integrieren. Der Beitrag stellt hierfür die Funktionen von Numerous.ai vor. Weiterlesen
-
September 30, 2024
30Sept.2024
Tipp
5 typische Anwendungsfälle für das Mitre ATT&CK Framework
Das Mitre ATT&CK-Framework hilft Security-Teams, ihre Organisationen besser zu schützen. IT-Teams sollten dabei zunächst die folgenden typischen Anwendungsfälle in Betracht ziehen. Weiterlesen
-
September 29, 2024
29Sept.2024
Ratgeber
Typen von Netzwerkkabeln und ihre Unterschiede
Die wichtigsten Netzwerkkabeltypen sind Twisted-Pair-, Glasfaser- sowie Koaxialkabel. Wenn Unternehmen neue Technologien einsetzen, ist es wichtig, die richtigen Kabel zu wählen. Weiterlesen
-
September 29, 2024
29Sept.2024
Definition
Mount Point
Mount Points sind Verzeichnisse und verknüpfen zwei Dateisysteme logisch miteinander. Eingesetzt werden sie für Linux, Unix und macOS, die Nutzung bei Windows ist ungewöhnlich. Weiterlesen
-
September 29, 2024
29Sept.2024
Definition
Simple Object Access Protocol (SOAP)
Simple Object Access Protocol, kurz SOAP, ist ein Netzwerkprotokoll, das die Kommunikation zwischen verteilten Elementen einer Anwendung ermöglicht. Weiterlesen
-
September 29, 2024
29Sept.2024
Definition
Failover Cluster
Ein Failover Cluster ist eine Ansammlung von redundanten Servern, die Hochverfügbarkeit gewährleisten oder als Ausweichumgebung beim Ausfall der Primärsysteme dienen. Weiterlesen
-
September 29, 2024
29Sept.2024
Definition
Zertifizierungsstelle (Certificate Authority, CA)
Eine Zertifizierungsstelle (Certificate Authority, CA) stellt Zertifikate aus, um einen sicheren Informationsfluss zu gewährleisten, zum Beispiel zwischen Browser und Webserver. Weiterlesen
-
September 28, 2024
28Sept.2024
Definition
Microsoft Remote Desktop Web Access (RD Web Access)
Mit Microsoft Remote Desktop Web Access ist Benutzern der Zugriff auf Desktop-Verbindungen und RemoteApp auf Windows-Betriebssystemen über einen Webbrowser möglich. Weiterlesen
-
September 28, 2024
28Sept.2024
Definition
Hochverfügbarkeit (High Availibility, HA)
Hochverfügbarkeit ist ein Funktionsmerkmal, die beschreibt, wie ausfallsicher ein System oder Daten sind. HA wird in Prozenten über 99 angegeben. Je höher der Wert, desto sicherer. Weiterlesen
-
September 28, 2024
28Sept.2024
Definition
COBIT
COBIT (Control Objectives for Information and Related Technologies) ist ein Governance-Framework zum Implementieren, Überwachen und Verbessern des IT-Managements. Weiterlesen
-
September 28, 2024
28Sept.2024
Definition
Computer Numerical Control (CNC)
Computer Numerical Control (computergestützte numerische Steuerung) ist eine Fertigungsmethode, welche die genaue Bewegung von Werkzeugmaschinen durch Software steuert. Weiterlesen
-
September 28, 2024
28Sept.2024
Definition
Koaxialkabel
Koaxialkabel sind eine spezieller Kupferkabeltyp, der bei Kabelinternet und Fernsehempfang eingesetzt wird. Im Netzwerkbereich ist Koaxialkabel heute eher selten anzutreffen. Weiterlesen
-
September 27, 2024
27Sept.2024
Ratgeber
Exchange 2016/2019: Support endet - Exchange Server SE folgt
Am 14. Oktober 2025 läuft der erweiterte Support von Exchange Server 2016/2019 ab. Microsoft will bis dahin den Nachfolger bereitstellen. Der Beitrag zeigt, was Sie beachten müssen. Weiterlesen
-
September 27, 2024
27Sept.2024
Tipp
Ransomware as a Service: Die Rolle der Initial Access Broker
Die Verbreitung von Ransomware und die Angriffe sind ein ausgefeiltes Dienstleistungsgeschäft. In diesem Ökosystem sorgen Initial Access Broker für die Einstiegspunkte bei Opfern. Weiterlesen
-
September 27, 2024
27Sept.2024
Ratgeber
8 Kernpunkte eines Security-Auditprogramms für Mobilgeräte
Audits sind ein entscheidender Bestandteil der Sicherheit mobiler Geräte. IT-Admins müssen sicherstellen, dass ihr Ansatz gründlich und konsistent ist. Diese Aspekte sind wichtig. Weiterlesen
-
September 27, 2024
27Sept.2024
Tipp
SAP Datasphere: Datenmanagement und -analyse in SAP-Systemen
Mit SAP Datasphere können Unternehmen Daten aus verschiedenen Quellen integrieren, verwalten und analysieren. Die Cloud-Plattform ist speziell in SAP-Umgebungen praktisch. Weiterlesen
-
September 27, 2024
27Sept.2024
Feature
KMUs: So vermeiden Sie mögliche hohe Kosten einer Ausfallzeit
KMUs fehlt es oft an technischem Support und Ressourcen, aber sie sind mit den gleichen Risiken konfrontiert wie größere Firmen. BC/DR-Aktionen können Risiken von Downtime mindern. Weiterlesen
-
September 26, 2024
26Sept.2024
Meinungen
Personal im Fokus: Empowerment revolutioniert Firmeneffizienz
Werden Mitarbeiter gestärkt, kann dies der Geschäftskultur, der Firmeneffizienz und dem Mitarbeitervertrauen zugutekommen. So lassen sich auch Entscheidungen besser treffen. Weiterlesen
-
September 26, 2024
26Sept.2024
Feature
Wie unterscheiden sich Passkey und Passwort?
Viele Unternehmen beschäftigen sich mit Passkeys als sicherer Login-Methode für die Nutzer. Dieser Ansatz erschwert es Dieben, Daten zu stehlen und ist einfacher zu bedienen. Weiterlesen
-
September 26, 2024
26Sept.2024
Tipp
Wie Sie mit ML-Anwendungen Ihr Rechenzentrum optimieren
KI und maschinelles Lernen revolutionieren den Betrieb von Rechenzentren. Sie können Einrichtungen durch Optimierung des Stromverbrauchs und der Überwachung effizienter verwalten. Weiterlesen
-
September 26, 2024
26Sept.2024
Tipp
UC-Anbieterwahl: KI-Funktionen von entscheidender Bedeutung
UC-Anbieter fügen mit jeder Softwareversion weitere KI-Funktionen hinzu. Wie können Sie am besten sicherstellen, dass die Fähigkeiten der Anbieter mit Ihren Zielen übereinstimmen? Weiterlesen
-
September 26, 2024
26Sept.2024
Ratgeber
Wie man Daten aus Microsoft Outlook nach Excel exportiert
Der Export von Outlook-Daten, zum Beispiel Kalendereinträge, in eine Excel-Datei, erfordert nur wenige Klicks. Der Export unterscheidet sich allerdings bei Windows und macOS. Weiterlesen
-
September 25, 2024
25Sept.2024
Antworten
Was ist der Unterschied zwischen VLAN und Subnetz?
Lesen Sie, was die Unterschiede zwischen VLANs und Subnetzen ausmacht, wie sie in der Praxis funktionieren und welche wichtige Rolle das OSI-Modell bei beiden Technologien spielt. Weiterlesen
-
September 25, 2024
25Sept.2024
Feature
Wie Sie ein Rechenzentrum entwerfen und aufbauen
Die Planung eines Rechenzentrums ist keine leichte Aufgabe. Prüfen Sie vor Beginn die Komponenten der Rechenzentrumsanlage und -infrastruktur sowie Standards und Vorschläge. Weiterlesen
-
September 25, 2024
25Sept.2024
Tipp
So können Sie SSD-Überhitzung verstehen und vermeiden
Eine SSD kann aus mehreren Gründen überhitzen, was die Leistung und Lebensdauer des Mediums beeinflussen kann. Wer Gründe und Auswirkungen versteht, kann Überhitzung vermeiden. Weiterlesen
-
September 25, 2024
25Sept.2024
Feature
CASB: Kaufberatung Cloud Access Security Broker
CASB-Tools helfen dabei, Cloud-Anwendungen so zu sichern, dass nur autorisierte Benutzer Zugriff haben. Erfahren Sie mehr über diese Technologie und ihre Anwendungsfälle. Weiterlesen
-
September 25, 2024
25Sept.2024
Meinungen
Lieferkettenrisiken: welche Rolle Versicherer hierbei spielen
Störungen der Lieferkette können große finanzielle Schäden verursachen. Unternehmen müssen sich entsprechend absichern. Wie Versicherungen auf die Bedrohungen reagieren. Weiterlesen
-
September 24, 2024
24Sept.2024
Tipp
Die Kommandozeilen PowerShell und Bash im Vergleich
Für Windows-Administratoren stellt sich die Frage, ob Bash, die Linux-Shell, das Kommandozeilen-Tool PowerShell für Windows-Bereitstellungen ersetzen kann. Weiterlesen
-
September 24, 2024
24Sept.2024
Meinungen
Manipulation und Sicherheitsrisiken durch Deepfakes
Täuschungsversuche per Deepfakes können für Unternehmen eine Bedrohung darstellen. Abseits Technologie ist ein ausgeprägtes Sicherheitsbewusstsein bedeutsam für die Abwehr. Weiterlesen
-
September 24, 2024
24Sept.2024
Tipp
Die häufigsten Ursachen für langsame Backups
Die Backup-Leistung wird von mehreren Faktoren beeinflusst. Stellen Sie sicher, dass Backups rechtzeitig ausgeführt werden, um Daten zu schützen und Engpässe zu vermeiden. Weiterlesen
-
September 24, 2024
24Sept.2024
Meinungen
Netzwerkautomatisierung beginnt mit einer Source of Truth
Eine Network Source of Truth ist für erfolgreiche Automatisierung unerlässlich. Unternehmen müssen wissen, welche Daten ein NSoT enthält und welche Tools zu integrieren sind. Weiterlesen
-
September 24, 2024
24Sept.2024
Definition
Wissensdatenbank (Knowledge Base)
Eine Wissensdatenbank ist ein zentraler Speicherort, der meist Referenzdaten enthält, die Mitarbeiter oder Kunden zur Fehlerbehebung und zum Lernen nutzen können. Weiterlesen
-
September 24, 2024
24Sept.2024
Feature
ZeroPoint: Speicherkomprimierung für datenintensive Workloads
ZeroPoint entwickelt eine Lösung für die Komprimierung von Daten im Arbeitsspeicher, um Engpässe zu beheben. Diese kann zum Beispiel datenintensive KI-Anwendungen unterstützen. Weiterlesen
-
September 23, 2024
23Sept.2024
Ratgeber
Wie Sie verschachtelte Gruppen in Active Directory einsetzen
Wenn Ihre Active-Directory-Struktur zu unübersichtlich ist, können Sie verschachtelte Gruppen einrichten. So sichern Sie Ihre Umgebung und vereinfachen beispielsweise Audits. Weiterlesen
-
September 23, 2024
23Sept.2024
Ratgeber
Microsoft Entra ID: Adaptive Multifaktor-Authentifizierung
Eine Multifaktor-Authentifizierung, die ihre Strenge je nach Risiko anpasst und flexibel ist, empfiehlt sich in Zeiten hybrider Arbeitsmodelle und vermehrter Cloud-Nutzung. Weiterlesen
-
September 23, 2024
23Sept.2024
News
Die Cyberangriffe der KW38/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
September 23, 2024
23Sept.2024
Ratgeber
Eine Anleitung für Windows-Server-Backups in die Cloud
Diese Schritt-für-Schritt-Anleitung zeigt, wie Sie Windows Server in der Cloud sichern. Trotz verfügbarer Drittanbieter-Tools lässt sich ein Backup zu Azure per Microsoft umsetzen. Weiterlesen
-
September 23, 2024
23Sept.2024
Tipp
So richten Sie Subnetze in Cloud-Netwerken ein
Subnetze in der Cloud und vor Ort verwenden IP-Bereiche, Subnetzmasken oder Präfixe und Sicherheitsrichtlinien. Aber Cloud-Subnetze sind einfacher einzurichten als solche vor Ort. Weiterlesen
-
September 23, 2024
23Sept.2024
Antworten
Wie erneuert man ein Microsoft Exchange Server-Zertifikat?
Exchange Server-Zertifikate verfügen über ein Ablaufdatum. Administratoren sollten daher regelmäßig prüfen, ob das Exchange-Zertifikat noch gültig ist und es bei Bedarf erneuern. Weiterlesen
-
September 22, 2024
22Sept.2024
Definition
Verfügbarkeitszone (Availability Zone)
In Verfügbarkeitszonen (Availability Zones) werden Public-Cloud-Dienste von Cloud-Service-Anbietern betrieben. Durch mehrere Zonen kann so eine stabile Verbindung garantiert werden. Weiterlesen
-
September 22, 2024
22Sept.2024
Definition
Partition
Eine Partition unterteilt den Festplattenspeicherplatz in logisch voneinander getrennte Bereiche. Dadurch lassen sich Daten gezielt platzieren und somit die Performance optimieren. Weiterlesen
-
September 22, 2024
22Sept.2024
Definition
Client-Server-Modell
Beim Client-Server-Modell stehen Programme, Dienste oder Ressourcen in einer Beziehung, bei der der Server die vom Client gestellten Anfragen über ein Netzwerk beantwortet. Weiterlesen
-
September 22, 2024
22Sept.2024
Ratgeber
Wie Sie VLANs für Unternehmensnetzwerke richtig einrichten
Mit VLANs können Administratoren schnell Subnetze erstellen, den Datenverkehr vereinfachen und priorisieren. So verbessert sich so auch die Sicherheit im Unternehmensnetzwerk. Weiterlesen
-
September 22, 2024
22Sept.2024
Definition
Webanwendung (Webapplikation oder Web-App)
Eine Webanwendung ist eine Software, die auf einem Remote-Server gespeichert ist und über das Internet über eine Browserschnittstelle bereitgestellt wird. Weiterlesen
-
September 21, 2024
21Sept.2024
Definition
IT-Service-Delivery
Das IT-Service-Delivery beschreibt, wie die Bereitstellung von Ressourcen ermöglicht wird. Die Qualität wird mithilfe von in SLAs definierten Kennzahlen gemessen. Weiterlesen
-
September 21, 2024
21Sept.2024
Definition
Open Redirect (Offene Weiterleitung)
Open Redirect, also eine offene Weiterleitung, ist eine Sicherheitslücke in einer Anwendung oder Website, die dazu führt, dass URLs nicht richtig authentifiziert werden. Weiterlesen
-
September 21, 2024
21Sept.2024
Definition
Metadaten
Metadaten sind strukturierte Daten, die Informationen über andere Daten liefern, wie Autor, Erstellungsdatum und Dateigröße, und erleichtern das Auffinden und Verwalten dieser Daten. Weiterlesen
-
September 21, 2024
21Sept.2024
Antworten
Hat Wi-Fi 6/7 eine bessere Reichweite als alte WLAN-Standards?
Die Antwort auf die Frage ist jein. Die reine Funkreichweite ist physikalisch bedingt nicht höher, aber neue WLAN-Funktionen können die Datenraten auch weiter entfernt verbessern. Weiterlesen
-
September 20, 2024
20Sept.2024
Meinungen
KI in der IT-Sicherheit: Chancen nutzen, Risiken meistern
Um den Herausforderungen zu begegnen, die der Einsatz von KI in Sachen Sicherheit mit sich bringt, sollten Unternehmen einige entscheidende Aspekte beachten. Weiterlesen
-
September 20, 2024
20Sept.2024
Feature
SAP S/4HANA-Alternativen, die auf Ihre ERP-Liste gehören
Die SAP-Wettbewerber Microsoft, Oracle und QAD bieten viele ERP-Funktionen, die Sie benötigen. Gleichzeitig ist deren Einrichtung und Nutzung meist einfacher als bei S/4HANA. Weiterlesen
-
September 20, 2024
20Sept.2024
Feature
MooseFS: Software-defined Storage für verteilte Umgebungen
MooseFS entwickelt eine softwaredefinierte Storage-Lösung mit der sich Daten auf verteilten Servern speichern lassen. Das System ist als Open-Source- oder Pro-Version verfügbar. Weiterlesen
-
September 20, 2024
20Sept.2024
Ratgeber
Wie Sie mit PowerShell AD-Kontosperrungen aufheben
Je mehr Anmeldeinformationen Benutzer im Griff behalten müssen, desto eher kommt es zu Fehleingaben und Kontosperren. Diese lassen sich von Admins per PowerShell aufheben. Weiterlesen
-
September 20, 2024
20Sept.2024
Tipp
Mit Backups vor Cyberattacken zuverlässig schützen
Hardened Repositories stellen eine wichtige Grundlage dar, um gesicherte Daten vor Ransomware zu verschlüsseln. Der Beitrag zeigt, warum der Einsatz unerlässlich ist. Weiterlesen
-
September 20, 2024
20Sept.2024
Tipp
Wie man Netzwerkänderungen in einer Laborumgebung testet
Testlabors sind ideal für Netzwerktechniker, um die Auswirkungen von Netzwerkänderungen zu beobachten. Das erfordert eine solide Laborumgebung und einen gründlichen Testprozess. Weiterlesen
-
September 19, 2024
19Sept.2024
News
Die Folgen des Crowdstrike-Vorfalls für deutsche Unternehmen
Der weitreichende IT-Vorfall am 19. Juli hat auch in deutschen Unternehmen für erhebliche Folgen gesorgt. Der Geschäftsbetrieb vieler Firmen wurde direkt oder indirekt gestört. Weiterlesen
-
September 19, 2024
19Sept.2024
Feature
Desktop as a Service versus VDI: Was ist der Unterschied?
Bei der Entscheidung zwischen Desktop as a Service und VDI muss die IT-Abteilung abwägen, was wichtiger ist: Sicherheit und Kontrolle oder Flexibilität bei Entwicklung und Wartung. Weiterlesen