Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
September 03, 2024
03Sept.2024
Meinungen
Storage Status Quo: Herausforderungen und Potenziale
Datenwachstum, Cybercrime, und KI sind nur einige der Themen, die den Storage-Markt derzeit treiben. Eric Herzog von Infinidat erklärt in einem Zweiteiler die wichtigsten von ihnen. Weiterlesen
-
September 02, 2024
02Sept.2024
Tipp
Wie Sie unter Linux eine IP-Adresse überprüfen
IP-Adressen kommunizieren mit öffentlichen oder privaten Netzwerken. Dieser Beitrag zeigt, wie Sie mit entsprechenden Befehlen IP-Adressen in Linux-Umgebungen finden. Weiterlesen
-
September 02, 2024
02Sept.2024
Feature
Storage für KI: Was bei der Wahl wichtig ist
Die Liste der GenAI-fokussierten Speicheroptionen wächst mit den Innovationen von Herstellern wie Pure, Dell oder HPE. Dabei sollten Anwender bei der Wahl einiges beachten. Weiterlesen
-
September 02, 2024
02Sept.2024
Tipp
Mit Honey Token Deception-Technologie unterstützen
Honey Token sind Köder, die es Security-Teams erlauben, Angriffe rechtzeitig zu erkennen und angemessen zu reagieren, sowie Informationen über die Angreifer zu erhalten. Weiterlesen
-
September 02, 2024
02Sept.2024
Tipp
Möglichkeiten und Grenzen des Projektmanagements mit Trello
Trello gehört zu den beliebtesten Tools für das Projektmanagement. Wir zeigen in diesem Beitrag die Möglichkeiten und Grenzen der Anwendung auf. Weiterlesen
-
September 02, 2024
02Sept.2024
Ratgeber
Wann Sie welche UCaaS-Architekturoptionen wählen sollten
Bei einer UCaaS-Migration geht es zunächst um die Bereitstellungsarchitektur. Wir zeigen, welche UCaaS-Architektur am besten zu den Anforderungen Ihres Unternehmens passt. Weiterlesen
-
September 02, 2024
02Sept.2024
News
Die Cyberangriffe der KW35/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
September 01, 2024
01Sept.2024
Definition
Binär
Binär ist ein Begriff, der unter anderem in der Mathematik und der Informatik genutzt wird. Es ist ein Dualsystem, das nur zwei Zustände zulässt und entsprechend darstellt. Weiterlesen
-
September 01, 2024
01Sept.2024
Definition
Google Chrome (Browser)
Der kostenlose Webbrowser Google Chrome erlaubt den Zugriff auf das Internet und auf webbasierte Anwendungen. Unterstützt werden Windows, macOS, Linux, Android und iOS. Weiterlesen
-
September 01, 2024
01Sept.2024
Definition
Platzhalterzeichen (Wildcard Character)
Das am häufigsten verwendete Platzhalterzeichen ist das Sternchen (*). Es ist ein Sonderzeichen, das benutzt wird, wenn ein oder mehrere Zeichen dargestellt werden sollen. Weiterlesen
-
September 01, 2024
01Sept.2024
Definition
GAAP (Generally Accepted Accounting Principles)
Die Generally Accepted Accounting Principles (GAAP) sind eine Sammlung allgemein anerkannter Rechnungslegungsvorschriften und -standards für die Finanzberichterstattung. Weiterlesen
-
August 31, 2024
31Aug.2024
Definition
Port
Lesen Sie, was ein Port in der Computertechnik ist und wie der Begriff drei verschiedene Anwendungsfälle in den Bereichen Netzwerke, Computerhardware und -software beschreibt. Weiterlesen
-
August 31, 2024
31Aug.2024
Definition
BERT (Bidirectional Encoder Representations from Transformers)
BERT ist die Abkürzung für Bidirectional Encoder Representations from Transformers und basiert auf dem Deep-Learning-Modell Transformer. BERT wurde 2018 von Google veröffentlicht. Weiterlesen
-
August 31, 2024
31Aug.2024
Definition
Boot-Vorgang
Mit dem Boot-Vorgang ist das Hochfahren, beziehungsweise Starten eines Computers gemeint, bei dem das Betriebssystem in den Arbeitsspeicher oder RAM geladen wird. Weiterlesen
-
August 31, 2024
31Aug.2024
Definition
Risikominimierung (Risk Mitigation)
Risikominimierung ist eine Methode, um Auswirkungen eines potenziellen Risikos für Firmen abzuschwächen. Dafür lässt sich ein Plan erstellen, der entsprechende Schritte vorsieht. Weiterlesen
-
August 31, 2024
31Aug.2024
Antworten
WLAN-Access-Point vs. WLAN-Router: Was ist der Unterschied?
Die Entscheidung für Access Point oder Router für die WLAN-Verbindung hängt von der physischen Größe des Netzwerks, den Anforderungen der Organisation und der Benutzerzahl ab. Weiterlesen
-
August 31, 2024
31Aug.2024
Definition
ROM (Read-Only Memory)
Read-Only Memory ist ein unveränderlicher Memory-Typ, der nur beschrieben werden kann und Daten permanent vorhält,selbst dann, wenn die Stromzufuhr unterbrochen wird. Weiterlesen
-
August 30, 2024
30Aug.2024
Tipp
Die größten OT-Bedrohungen und Security-Herausforderungen
Die Absicherung der Betriebstechnologie (OT) ist besonders wichtig, aber auch besonders schwierig. Die wichtigsten OT-Bedrohungen und entsprechende Schutzmaßnahmen im Überblick. Weiterlesen
-
August 30, 2024
30Aug.2024
Ratgeber
Netzwerke nachhaltig modernisieren
Ein Projekt zur Netzwerkmodernisierung eignet sich gut, um Nachhaltigkeitsinitiativen zu berücksichtigen, wie die Nutzung energieeffizienter Geräte und erneuerbarer Energiequellen. Weiterlesen
-
August 30, 2024
30Aug.2024
Definition
Fehlerbehebung (Troubleshooting)
Ein erfolgreiches Troubleshooting besteht aus der Fehlersuche und -behebung eines Problems in komplexen Systemen wie Rechnern oder Software. Es ist ein mehrstufiger Prozess. Weiterlesen
-
August 30, 2024
30Aug.2024
Meinungen
Wie lassen sich Datensouveränität und KI sicher vereinen?
Die Frage, wie und wo Daten für KI-Anwendungen am besten gehostet werden, ist nicht trivial. Wie lässt sich Datensouveränität im Kontext von KI-Anwendungen gewährleisten? Weiterlesen
-
August 30, 2024
30Aug.2024
Ratgeber
Wie Sie mit PowerShell den Zugriff für Dateiserver prüfen
Mithilfe von PowerShell finden Sie Ursachen, warum Nutzer von Dateiservern ausgesperrt werden. Eine Möglichkeit sind unautorisierte Änderungen an Dateifreigaben. Weiterlesen
-
August 29, 2024
29Aug.2024
Tipp
Leistungsmerkmale und -einschränkungen von Cloud Storage
Cloud Storage kann Vorteile wie flexible Skalierbarkeit und Preismodelle bieten, birgt aber auch Fallstricke wie Netzwerkprobleme und Anbieterabhängigkeit. Weiterlesen
-
August 29, 2024
29Aug.2024
Tipp
Die besten KI-Meeting-Assistenten
KI-Meeting-Assistenten verfügen über leistungsstarke Funktionen, um Mitarbeiterproduktivität und Meeting Workflows zu verbessern. Welches KI-Tool eignet sich für Sie am besten? Weiterlesen
-
August 29, 2024
29Aug.2024
Tipp
Mit Klassifizierung SAP-Stammdaten richtig ordnen
Klassifizierung baut auf dem SAP Klassensystem auf. Damit lassen sich bestimmte Objekte (zum Beispiel Artikel oder Betriebe) ordnen und zusammenzufassen. Weiterlesen
-
August 29, 2024
29Aug.2024
Tipp
Die Windows-11-Voraussetzungen Secure Boot und TPM verstehen
Bevor Sie auf Windows 11 upgraden, überprüfen Sie, ob Ihre Hard- und Software die Voraussetzungen erfüllt. Der Beitrag erklärt, warum UEFI, TPM und Secure Boot entscheidend sind. Weiterlesen
-
August 29, 2024
29Aug.2024
Definition
Datenschutz-Folgenabschätzung (DSFA, DPIA)
Immer wenn neue Verfahren, Prozesse oder Lösungen eingeführt werden, sind Unternehmen verpflichtet gemäß der DSGVO eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen. Weiterlesen
-
August 28, 2024
28Aug.2024
E-Handbook
Sicheres mobiles Arbeiten und Remote-Arbeit
Sicheres mobiles Arbeiten und Remote-Arbeit Weiterlesen
-
August 28, 2024
28Aug.2024
News
Angriffe auf Firmen verursachen 267 Milliarden Euro Schaden
Die Schäden, die deutschen Unternehmen durch Industriespionage, Diebstahl und Sabotage entstehen, sind massiv gestiegen und betragen im Jahr nun rund 267 Milliarden Euro. Weiterlesen
-
August 28, 2024
28Aug.2024
Meinungen
Nicht Hals über Kopf ins KI-Projekt
Viele Unternehmen starten KI-Projekte, ohne einige wesentliche Grundannahmen zu tätigen. Über vier Punkte sollten sich Verantwortliche vorab bewusst sein. Weiterlesen
-
August 28, 2024
28Aug.2024
Definition
RFID (Radio Frequency Identification)
Beim RFID-Tagging werden mittels kleiner Geräte, die per Funk Daten übertragen, vor allem Objekte, Tiere und Menschen lokalisiert und identifiziert. Wir erklären die Details. Weiterlesen
-
August 28, 2024
28Aug.2024
Feature
Die 7 der gefragtesten Technologie- und IT-Berufe der Zukunft
Firmen der Zukunft werden vermehrt auf Arbeitnehmer mit IT-Kenntnissen angewiesen sein. Wir listen einige der künftig gefragtesten IT-Jobs und die dazugehörenden Aufgaben auf. Weiterlesen
-
August 28, 2024
28Aug.2024
Tipp
Automatisierung von IT-Aufgaben mit einer CMDB
Die Automatisierung sich wiederholender Aufgaben wie Software-Upgrades, Lifecycle Management und Incident Reports mit einer CMDB verbessert die IT-Effizienz und reduziert Risiken. Weiterlesen
-
August 28, 2024
28Aug.2024
Tipp
Infrastructure as Code: Sicherheitslücken erkennen
Infrastructure-as-code-Vorlagen helfen Unternehmen, Cloud-Assets und andere wichtige Elemente zu überwachen. Mit einer IaC-Überprüfung lassen sich Security-Risiken reduzieren. Weiterlesen
-
August 27, 2024
27Aug.2024
Meinungen
Retrieval Augmented Generation: Domänenwissen abfragen
Soll durch ein großen Sprachmodell spezialisiertes Domänenwissen abgefragt und die Gefahr von Halluzinationen reduziert werden, kommt Retrieval Augmented Generation ins Spiel. Weiterlesen
-
August 27, 2024
27Aug.2024
Ratgeber
So steigern Sie mit Subnetzen die Netzwerk-Performance
Netzwerkadmins erstellen Subnetze, um Netzwerke aufzuteilen und die Leistung zu optimieren. Weitere Gründe für Subnetting sind Traffic-Management, Cloud-Optimierung und Sicherheit. Weiterlesen
-
August 27, 2024
27Aug.2024
Tipp
Soft- und Hardware-RAID: Diese Unterschiede sollten Sie kennen
RAID-Level lassen sich mit Hardware oder Software umsetzen. Beides bringt unterschiedliche Vor- und Nachteile, die man als Kriterien für die Wahl einer Option kennen sollte. Weiterlesen
-
August 27, 2024
27Aug.2024
Tipp
Wie Sie serverlose Apps durch Observability optimieren
Serverlose Apps bringen Herausforderungen mit sich und manchmal ist es fast unmöglich, Fehler zu beheben. Wenden Sie sich deshalb neuen Überwachungspraktiken zu. Weiterlesen
-
August 27, 2024
27Aug.2024
Definition
Domain-driven Design (domänengesteuertes Design)
Domain-driven Design ist ein Softwareentwicklungskonzept, das sich auf den Geschäftsbereich oder Wissensbereich der Benutzer dieser Software konzentriert. Weiterlesen
-
August 26, 2024
26Aug.2024
News
Die Cyberangriffe der KW34/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 26, 2024
26Aug.2024
Ratgeber
Mit OpenVAS in Netzwerken nach Schwachstellen suchen
OpenVAS ist ein Open-Source-Schwachstellenscanner, mit dem Admins in Netzwerken auf Geräten nach Lücken suchen. Wir zeigen Einrichtung und Einatz mit Kali Linux und ParrotOS. Weiterlesen
-
August 26, 2024
26Aug.2024
Tipp
SAP BTP: Daten- und Entwicklungsplattform für SAP-Ökosysteme
Die SAP Business Technology Platform bildet die Grundlage für den Aufbau einer eigenen Umgebung aus SAP-Anwendungen und -Diensten. Was die Plattform alles kann, erfahren Sie hier. Weiterlesen
-
August 26, 2024
26Aug.2024
Ratgeber
Wie Sie RDP-Fehler in Microsoft beheben
Manchmal bleiben RDP-Sitzungen, die oft für das Home Office genutzt werden, im Konfigurationsprozess hängen. Dieser Beitrag zeigt drei Möglichkeiten für das Troubleshooting. Weiterlesen
-
August 26, 2024
26Aug.2024
Antworten
Wie unterscheiden sich Zero Trust und Defense in Depth?
Security-Admins müssen sich bei ihrer Strategie nicht zwischen Zero-Trust- und Defense-in-Depth-Methoden entscheiden. Erfahren Sie, wie sich die beiden Konzepte ergänzen. Weiterlesen
-
August 26, 2024
26Aug.2024
Feature
Warum die Cloud-Kosten weiter steigen
Firmen sollten die Verteilung von Arbeitslasten prüfen und angesichts der Preiserhöhungen in der Cloud alternative Plattformen prüfen. Auch die Speicherkosten sind im Aufwärtstrend. Weiterlesen
-
August 25, 2024
25Aug.2024
Tipp
Wie man zwei VPN-Verbindungen gleichzeitig nutzt
Netzwerkadministratoren und -nutzer könnten zwei VPN-Verbindungen gleichzeitig über dasselbe Remote-Gerät verwenden. Dies ist jedoch unter Umständen nicht möglich oder sicher. Weiterlesen
-
August 25, 2024
25Aug.2024
Definition
Microsoft Outlook im Web (ehemals Outlook Web App, OWA)
Microsoft Outlook im Web (Outlook on the web) ist die webbasierte Variante von Outlook und ermöglicht den Zugriff auf E-Mails, Kalender, Aufgaben und Kontakte. Weiterlesen
-
August 25, 2024
25Aug.2024
Definition
Gray-Box-Test
Ein Gray-Box-Test ist eine Kombination aus White-Box-Test und Black-Box-Test. Das Ziel dieses Tests ist es, nach Fehlern innerhalb von Anwendungen und Code zu suchen. Weiterlesen
-
August 25, 2024
25Aug.2024
Definition
Daten
Daten sind digitale Informationen, die so formatiert sind, dass sie von Rechensystemen verarbeitet, gespeichert, kopiert oder übertragen werden können. Weiterlesen
-
August 24, 2024
24Aug.2024
Definition
Docker Image
Docker Images enthalten Codes und Anleitungen, um Docker Container zu erstellen und auszuführen. Sie sind schreibgeschützt und können als Snapshot und Vorlage für Container dienen. Weiterlesen
-
August 24, 2024
24Aug.2024
Definition
Digitales Profiling (digitales Profil)
Digitales Profiling ist das Sammeln und Analysieren von Informationen aus dem Internet über eine Person. Digitales Profiling ist aber aus Datenschutzgründen nicht unumstritten. Weiterlesen
-
August 24, 2024
24Aug.2024
Definition
Regressionstest
Regressionstests sind eine Art von Softwaretest, bei dem beurteilt wird, ob Änderungen an einer Anwendung oder an anderen Softwarekomponenten Fehler eingeführt haben. Weiterlesen
-
August 24, 2024
24Aug.2024
Definition
VMware VMDK-Datei (Virtual Machine Disk)
Die Formspezifikation VMware Virtual Machine Disk (VMDK) ist für Disk-Image-Dateien von virtuellen Maschinen und wurde ursprünglich für virtuelle Anwendungen von VMware entwickelt. Weiterlesen
-
August 24, 2024
24Aug.2024
Antworten
Wofür wird die IP-Adresse 0.0.0.0 verwendet?
Die IP-Adresse 0.0.0.0 hat in einem Netzwerk mehrere Funktionen. Unter anderem ist diese IPv4-Adresse ein Platzhalter und steht für eine Standardroute. Weiterlesen
-
August 23, 2024
23Aug.2024
Feature
Backup as a Service: Die Veeam Data Cloud erklärt
Die Veeam Data Cloud ist nur eines von vielen BaaS-Angeboten. Wir erläutern, was der Service für Microsoft 365 und Azure bietet und welche Preismodelle und Pakete bereitstehen. Weiterlesen
-
August 23, 2024
23Aug.2024
Meinungen
Fünf Wege, die zu mehr ITOps-Effizienz führen
Unternehmen müssen ihre Prozesse stärker automatisieren. Das gilt bei IT-Teams insbesondere für arbeitsintensive Aufgaben wie Incident Response und Service Management. Weiterlesen
-
August 23, 2024
23Aug.2024
Ratgeber
Checkliste für Netzwerk-Compliance bei Remote-Arbeit
Diese Netzwerk-Compliance-Checkliste für Remote-Arbeit enthält unter anderem Best Practices für Remote-Richtlinien und -Verfahren sowie Helpdesk-Unterstützung und Datensicherung. Weiterlesen
-
August 23, 2024
23Aug.2024
Feature
Was sind die Unterschiede von Configuration Manager und Intune?
In Endpoint Manager sind Configuration Manager und Microsoft Intune verfügbar. Dieser Beitrag klärt über die sich überschneidenden Funktionen auf und zeigt die Unterschiede auf. Weiterlesen
-
August 23, 2024
23Aug.2024
Tipp
Konfigurationsprofile auf iPhone und iPad sicher installieren
Konfigurationsprofile erleichtern die Verwaltung von iPhones und iPads, sind aber auch anfällig für Malware. Sicherheitsrichtlinien können für optimalen Schutz sorgen. Weiterlesen
-
August 22, 2024
22Aug.2024
News
Kostenloses E-Handbook: NIS2 - Was Unternehmen wissen müssen
Die neue Gesetzgebung anhand der NIS2-Richtlinie stärkt die IT-Sicherheit umfassend, bringt für Unternehmen allerdings veränderte Vorschriften und Regeln mit sich. Weiterlesen
-
August 22, 2024
22Aug.2024
Ratgeber
Wie Sie IPv6 in Unternehmensnetzwerken nutzen
Bevor Sie von IPv4 auf IPv6 umsteigen, sollten Sie Vor- und Nachteile evaluieren. Damit die IPv6-Integration gelingt, informieren wir Sie über Best Practices und Troubleshooting. Weiterlesen
-
August 22, 2024
22Aug.2024
Ratgeber
Tutorial: Mit GitHub Pages persönliche Websites erstellen
Dieses Tutorial unterstützt dabei, ein GitHub-Repository zu erstellen und es in eine gehostete, persönliche Website zu verwandeln, die von Google indexiert wird. Weiterlesen
-
August 22, 2024
22Aug.2024
Feature
Wie funktioniert eine Data Processing Unit (DPU)?
Eine Data Processing Unit kann die Leistungsfähigkeit im Rechenzentrum erhöhen. Erfahren Sie hier, wie eine DPU funktioniert und wie man sie optimal einsetzen kann. Weiterlesen
-
August 22, 2024
22Aug.2024
Meinungen
Data Center as a Service: Vorzüge von Cloud und Rechenzentren
Bei einem Data Center as Service (DCaaS) stellen Dienstleister Ressourcen und Infrastruktur für ein Rechenzentrum zur Verfügung. Philipp Mölders macht auf die Vorteile aufmerksam. Weiterlesen
-
August 22, 2024
22Aug.2024
Ratgeber
Passwortregeln und DSGVO: Zugangsschutz richtig umsetzen
Um den Vorschriften des Datenschutzes zu entsprechen, muss der Zugang zu IT-Systemen und Daten gegen Unbefugte geschützt sein. Hinweise zum richtigen Zugangsschutz im Überblick. Weiterlesen
-
August 21, 2024
21Aug.2024
Tipp
Tipps für eine erfolgreiche Storage-Migration
Die Speichermigration muss keine entmutigende Aufgabe sein. Mit dem richtigen Plan kann ein Unternehmen den Problemen zuvorkommen und auf den wichtigen Prozess vorbereitet sein. Weiterlesen
-
August 21, 2024
21Aug.2024
E-Handbook
NIS2-Ratgeber: Was Unternehmen wissen müssen
Die NIS2-Richtlinie der EU hat eine Modernisierung des deutschen IT-Sicherheitsrechts zur Folge. Das Ziel ist es, die Widerstandsfähigkeit von Unternehmen gegenüber Cyberangriffen deutlich zu stärken. Die betroffenen Unternehmen werden zu bestimmten... Weiterlesen
-
August 21, 2024
21Aug.2024
News
Gratis E-Guide: Backup-Strategien für Ransomware-Bedrohungen
Der kostenlose E-Guide gibt Anregungen, wie sich Backup-Strategien zum Schutz der Daten vor Ransomware-Angriffen erstellen und umsetzen lassen und worauf dabei zu achten ist. Weiterlesen
-
August 21, 2024
21Aug.2024
Meinungen
Technologische Grenzen klassischer Lieferketten durchbrechen
Klassische Lösungen für das Supply Chain Management (SCM) greifen mittlerweile zu kurz. SCM-Software muss heute die Grenzen traditioneller Lieferketten überwinden. Weiterlesen
-
August 21, 2024
21Aug.2024
Ratgeber
Mit Wireshark erfasste Netzwerkpakete analysieren
Wireshark ist ein gutes Tool zum Mitschneiden von Netzwerk-Traffic. Für IT-Profis ist Wireshark perfekt, um die aufgezeichnete Pakete für die Fehlersuche zu analysieren. Weiterlesen
-
August 21, 2024
21Aug.2024
Ratgeber
Wie Sie in sechs Schritten Druckerprobleme über VPN lösen
Das Drucken über eine VPN-Verbindung ist praktisch, aber funktioniert manchmal einfach nicht. Mit diesen sechs Schritten können Sie häufige Fehler finden und beheben. Weiterlesen
-
August 21, 2024
21Aug.2024
Tipp
Die Herausforderung der Cloud-Forensik meistern
Mit den richtigen Tools und Methoden können IT-Teams die wichtigen Informationen zur Verfügung stellen, die für forensische Untersuchungen des Cloud Computing erforderlich sind. Weiterlesen
-
August 20, 2024
20Aug.2024
E-Handbook
Backup-Strategien für Ransomware-Bedrohungen
Ransomware stellt nicht nur für Produktsysteme und -daten eine Bedrohung dar, sondern immer auch für andere Teile der IT-Infrastruktur, beispielsweise Backup-Systeme oder Cloud-Speicher. Unser E-Guide beschäftigt sich damit, wieso Ransomware eine ... Weiterlesen
-
August 20, 2024
20Aug.2024
Tipp
IT-Umgebungen mit dem Windows Admin Center v2 verwalten
Mit der neuen Version des Gateways für das Windows Admin Center verspricht Microsoft mehr Leistung und Stabilität. Der Beitrag zeigt die Neuerungen und Möglichkeiten. Weiterlesen
-
August 20, 2024
20Aug.2024
Tipp
Wie man ein Netzwerk-Upgrade plant und beginnt
Netzwerkplaner können die Probleme bei einem Netzwerk-Upgrade auf ein Minimum reduzieren, wenn sie einen sorgfältigen Plan verfolgen und den Endanwendern zuhören. Weiterlesen
-
August 20, 2024
20Aug.2024
Tipp
NAS Mirror Backups: Kosten, Hardware, Herausforderungen
Das Mirroring von NAS-Backups kann für die Data Protection vonnutzen sein. Allerdings müssen Admins auch die Herausforderungen und Fallstricke des Prozesses kennen. Weiterlesen
-
August 20, 2024
20Aug.2024
Meinungen
Hacking the Human: KI-basierte Angriffe und die Sicherheit
Der erfolgreiche Einsatz von KI erfordert fundierte Kenntnisse der aktuellen Herausforderungen und Regularien. Es gilt, Anforderungen und Probleme beim Umgang mit KI zu kennen. Weiterlesen
-
August 20, 2024
20Aug.2024
Definition
G-Code
G-Code ist die am weitesten verbreitete Programmiersprache für CNC-Maschinen. G-Code-Befehle geben der Maschine Anweisungen, was und wie es zu tun ist. Weiterlesen
-
August 19, 2024
19Aug.2024
Feature
Quanteninternet und klassisches Internet im Vergleich
Das Quanteninternet ist ein hypothetisches, sicheres Netzwerk, das aus Qubits besteht. Es nutzt anders als das klassische Internet Quantenprinzipien, was etliche Vorteile bietet. Weiterlesen
-
August 19, 2024
19Aug.2024
Ratgeber
Biometrische Gesichtserkennung und der Datenschutz
Das BMI plant, dass die Polizei für die Suche nach Verdächtigen künftig Gesichtserkennung einsetzen darf. Doch biometrische Verfahren unterliegen einem strengen Datenschutz. Weiterlesen
-
August 19, 2024
19Aug.2024
Antworten
Wie unterscheiden sich Rise with SAP und SAP S/4HANA Cloud?
SAP S/4HANA Cloud ist nur ein Teil des Pakets Rise with SAP. Das was ist Rise with SAP genau und und wie unterscheidet sich das Angebot von S/4HANA Cloud? Weiterlesen
-
August 19, 2024
19Aug.2024
Tipp
Microsoft Hyper-V und VMware vSphere im Vergleich
Microsoft und VMware befinden sich in einem Kampf um die Vorherrschaft bei den Virtualisierungslösungen. Die Hypervisoren haben ähnliche Funktionen, unterschieden sich aber auch. Weiterlesen
-
August 19, 2024
19Aug.2024
News
Die Cyberangriffe der KW33/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 19, 2024
19Aug.2024
Feature
Trotz VMware-Alternativen: Hypervisor-Wechsel ist schwierig
Backup-Anbieter wie HPE, Veeam und Rubrik rechnen mit einem Ausstieg aus VMware und unterstützen Open-Source-Alternativen. Jedoch ist die Hürde des Wechsels für Nutzer abschreckend. Weiterlesen
-
August 18, 2024
18Aug.2024
Definition
Generative KI (GenAI, generative künstliche Intelligenz)
Generative KI erstellt auf Basis umfassender Trainingsmodelle neue Inhalte. Diese können Sprache, Bilder, Texte oder synthetische Daten sein. Tools sind Gemini, ChatGPT oder Dall-E. Weiterlesen
-
August 18, 2024
18Aug.2024
Definition
Active Directory Organisationseinheit (AD OU)
Die logische Gruppe innerhalb des Active Directorys wird Active Directory Organisationseinheit genannt und dient der Definition von verschiedenen Richtlinien. Weiterlesen
-
August 18, 2024
18Aug.2024
Definition
Negative Korrelationen
Mit dem Begriff Korrelation wird die Stärke einer Beziehung zweier Variablen miteinander ausgedrückt. Negative Korrelationen werden auch als Antikorrelationen bezeichnet. Weiterlesen
-
August 18, 2024
18Aug.2024
Tipp
So testen Sie die Netzwerkbandbreite mit iPerf3
Mit dem kostenlosen Tool iPerf3 können Sie Bandbreite und Datendurchsatz in Ihrem Netzwerk testen. Überprüfen sie damit auch, wie effizient die WAN-Verbindungen sind. Weiterlesen
-
August 18, 2024
18Aug.2024
Definition
GNU General Public License (GNU GPL)
Die GNU General Public License, abgekürzt GNU GPL, listet die Bedingungen für das Kopieren, Ändern und Weiterverbreiten von Open-Source-Software auf. Weiterlesen
-
August 18, 2024
18Aug.2024
Definition
SAP Global Trade Services (SAP GTS)
SAP Global Trade Services (GTS) ist eine Software, mit der Unternehmen Import- und Exportprozesse in SAP ERP unterstützen und definieren können. Weiterlesen
-
August 17, 2024
17Aug.2024
Definition
VMware vSphere Client
Mithilfe des webbasierten VMware vSphere Clients verwalten Administratoren die Installationen und Objekte innerhalb einer Bereitstellung von vSphere. Weiterlesen
-
August 17, 2024
17Aug.2024
Definition
Entscheidungsunterstützungssystem (Decision Support System)
Ein Entscheidungsunterstützungssystem ist eine Computeranwendung, die zur Verbesserung der Entscheidungsfähigkeit eines Unternehmens eingesetzt wird. Weiterlesen
-
August 17, 2024
17Aug.2024
Definition
Managed Detection and Response (MDR)
Mit Managed Detection and Response können Unternehmen über Dienstleister ihre Sicherheit im Hinblick auf die Erkennung von neuen Bedrohungen und die Reaktion darauf optimieren. Weiterlesen
-
August 17, 2024
17Aug.2024
Tipp
So ermitteln Sie den Bandbreitenbedarf für Videokonferenzen
Bildbewegung, Wiederholraten und Auflösung bestimmen die Bandbreitenanforderungen für Videokonferenzen. Aber auch das gewählte Produkt und die Zahl der Teilnehmer sind wichtig. Weiterlesen
-
August 17, 2024
17Aug.2024
Definition
Kilobyte (KB, KByte)
Speicherkapazitäten und Datengrößen von Dateien oder Bildern lassen sich in verschiedenen Maßeinheiten ausdrücken. Eine kleinere davon ist Kilobyte, was 1.024 Bytes entspricht. Weiterlesen
-
August 16, 2024
16Aug.2024
Feature
Own Data: Storage-Services für die Sicherung von Saas-Daten
Obwohl spezialisiert auf Salesforce bietet Own Data verschiedene Storage-Services für SaaS-Daten. Neben Backup, Recovery und Archiv offeriert Data Discovery eine Analyse der Daten. Weiterlesen
-
August 16, 2024
16Aug.2024
Antworten
Was ist der Unterschied zwischen Managed und Unmanaged Switch?
Erfahren Sie mehr über die vier wichtigsten Unterschiede zwischen Managed und Unmanaged Netzwerk-Switches. Finden Sie heraus, welcher Switch-Typ der richtige für Ihr Netzwerk ist. Weiterlesen
-
August 16, 2024
16Aug.2024
Ratgeber
Gruppenrichtlinien in Office und Microsoft 365 konfigurieren
Unternehmen, die Microsoft Office oder Microsoft 365 einsetzen, können mit Gruppenrichtlinien die Sicherheit deutlich verbessern, etwa im Bereich Makros. Wir zeigen, wie das geht. Weiterlesen
-
August 16, 2024
16Aug.2024
Feature
Warum sich das Quantencomputing auf Kryptografie auswirkt
Der Einsatz von Quantencomputern macht Verschlüsselungen angreifbar. In diesem Beitrag erklären wir die Gründe und machen auf Projekte und Folgen für die Kryptografie aufmerksam. Weiterlesen
-
August 16, 2024
16Aug.2024
Definition
IDE (Integrated Drive Electronics)
IDE ist ein Interface-Standard, der die Verbindung zwischen Storage und Motherboard definiert. DIE, auch ATA oder PATA genannt, eliminiert den externen Controller. Weiterlesen