Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Juli 13, 2024
13Juli2024
Definition
Steganografie
Steganografie ist das Verbergen geheimer Daten in unverdächtigen Informationen, beispielsweise in einem JPEG-Bild. Diese Daten selbst können darüber hinaus verschlüsselt sein. Weiterlesen
-
Juli 13, 2024
13Juli2024
Definition
VPN (Virtual Private Network)
VPNs ermöglichen es Anwendern, verschlüsselt über das Internet sicher auf ein Netzwerk zuzugreifen. Lesen Sie mehr zu Funktion und den Vor- sowie Nachteilen von VPNs. Weiterlesen
-
Juli 13, 2024
13Juli2024
Definition
Power Usage Effectiveness (PUE)
Die Power Usage Effectiveness (PUE) wird berechnet, in dem eingespeiste Energie durch von Geräten verbrauchte Energie geteilt wird, und beschreibt die Effizienz von Rechenzentren. Weiterlesen
-
Juli 13, 2024
13Juli2024
Definition
Datenbankadministrator (DBA)
Ein Datenbankadministrator (DBA) sorgt dafür, dass die Datenbanken eines Unternehmens und die zugehörigen Anwendungen funktionell und effizient arbeiten. Weiterlesen
-
Juli 12, 2024
12Juli2024
Tipp
Best Practices und Tools für das IT-Monitoring
Damit Ihr IT-Monitoring fehlerfrei funktioniert, gibt es verschiedene Best Practices. Unterschiedliche Monitoring-Tools helfen Ihnen bei der Überwachung Ihrer Infrastruktur. Weiterlesen
-
Juli 12, 2024
12Juli2024
Definition
Compression Attached Memory Modul (CAMM, CAMM2)
CAMM ist eine Formfaktorspezifikation für Speichermodule, die in schmalen mobilen Geräten wir Laptops oder PCs zum Einsatz kommt. CAMM2 ist die von JEDEC bestätigte Spezifikation 1.0. Weiterlesen
-
Juli 12, 2024
12Juli2024
Antworten
ARP vs. RARP: Was ist der Unterschied?
Netzwerkgeräte verwenden ARP, um IP-Adressen MAC-Adressen zuzuordnen. Das weniger verbreitete RARP erreicht das Gegenteil und ermöglicht es, MAC-Adressen IP-Adressen zuzuweisen. Weiterlesen
-
Juli 12, 2024
12Juli2024
Tipp
Avian: Datenintegration und Datenautomatisierung mit KI
Avian stellt eine Plattform zur Integration und Automatisierung von Datenmanagement bereit. Nutzer können Daten aus über 20 Quellen integrieren und miteinander verbinden. Weiterlesen
-
Juli 12, 2024
12Juli2024
Meinungen
NIS2-Richtlinie: Zeit für Cyberhausaufgaben in der Security
Die Security-Vorschriften der NIS2-Richtlinie gibt vielen Unternehmen allen Grund die eigene Cybersicherheit auf den Prüfstand zu stellen und auf ein höheres Niveau zu heben. Weiterlesen
-
Juli 11, 2024
11Juli2024
News
Biden-Ersatz könnte US-Regulierung von Big Tech verändern
Die Sympathie von Vizepräsidentin Kamala Harris gegenüber dem Technologiesektor könnte Bidens Regulierungsbemühungen bremsen, sollte sie ihn als Präsidentschaftskandidatin ablösen. Weiterlesen
-
Juli 11, 2024
11Juli2024
News
Problematische 2-Faktor-Authentifizierung per SMS
Von der 2-Faktor-Authentifizierung per SMS wird schon länger abgeraten. Forschende vom CCC hatten nun Zugriff auf rund 200 Millionen solcher SMS von über 200 Unternehmen. Weiterlesen
-
Juli 11, 2024
11Juli2024
Ratgeber
8 Netzwerkdiagramm-Tools für Netzwerkprofis
Wenn Sie das richtige Produkt haben, ist Diagrammsoftware bei der Planung der Netzwerkinfrastruktur enorm hilfreich. Wir stellen acht Netzwerkdiagramm-Tools vor. Weiterlesen
-
Juli 11, 2024
11Juli2024
Tipp
Oracle-Datenbanken per PowerShell steuern und verwalten
PowerShell ist ein umfangreiches Management-Tool, das auch die Verwaltung von Drittherstellerprodukten erlaubt, unter anderem von Oracle-Datenbanken. Weiterlesen
-
Juli 11, 2024
11Juli2024
Tipp
Die wichtigsten Metriken für das IT-Monitoring kennen
Das IT-Monitoring ist ein wichtiger Aspekt beim Betreiben einer IT-Abteilung. Aber damit die Überwachung sinnvoll gestaltet ist, müssen Sie die richtigen Metriken verwenden. Weiterlesen
-
Juli 11, 2024
11Juli2024
Definition
Cloud Security Posture Management (CSPM)
Cloud Security Posture Management (CSPM) ist eine Kategorie von IT-Sicherheitstools, die Fehlkonfigurationen und Compliance-Risiken in der Cloud erkennen sollen. Weiterlesen
-
Juli 11, 2024
11Juli2024
Meinungen
Was verschiedene RAID-Konfigurationen in der Praxis bieten
Die verfügbaren RAID-Level bieten unterschiedliche Performance und Kapazitäten. Ein Test von Toshiba vergleicht die Leistungsmerkmale verschiedener RAID-Level und Systeme. Weiterlesen
-
Juli 10, 2024
10Juli2024
E-Handbook
Cloud-Sicherheit: Risiken erkennen und minimieren
Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook ... Weiterlesen
-
Juli 10, 2024
10Juli2024
Definition
Virtueller Switch (vSwitch)
Ein virtueller Switch ist eine Software, die es virtuellen Maschinen ermöglich, untereinander zu kommunizieren und die Verbindung zum physischen Netzwerk herzustellen. Weiterlesen
-
Juli 10, 2024
10Juli2024
Feature
Wie Archive als Rettungsanker dienen können
Was tun, wenn Backups aus technischen oder gar politischen Gründen nicht verfügbar sind? Ein Archiv kann zur letzten Quelle integrer und vollständiger Daten werden. Weiterlesen
-
Juli 10, 2024
10Juli2024
Tipp
Wie Sie eine IT-Monitoring-Strategie aufbauen
Mithilfe der richtigen IT-Monitoring-Strategien überwachen Sie Ihre Infrastruktur und können so Leistungsausfall vorbeugen und die Effizienz steigern. Weiterlesen
-
Juli 10, 2024
10Juli2024
Ratgeber
NIS2: Was zu einem System zur Angriffserkennung gehört
Die neue Cybersicherheitsrichtlinie NIS2 enthält auch die Forderung nach einem System zur Angriffserkennung. Nicht nur KRITIS-Betreiber sollten dies berücksichtigen. Weiterlesen
-
Juli 10, 2024
10Juli2024
Meinungen
Testautomatisierung und Community-basierte Entwicklung
Ein Community-basierter Ansatz ermöglicht es Unternehmen, schneller Ingenieure zu finden, die ihren wechselnden Entwicklungsanforderungen entsprechen. Weiterlesen
-
Juli 09, 2024
09Juli2024
Tipp
Welche verschiedenen Arten des IT-Monitoring gibt es?
IT-Monitoring ist ein wichtiger Bestandteil des IT-Betriebs, damit Probleme frühzeitig erkannt werden. Dieser Beitrag geht auf verschiedene Arten des Monitoring ein. Weiterlesen
-
Juli 09, 2024
09Juli2024
Meinungen
Darauf kommt es bei Cybersicherheit im Finanzsektor an
Unternehmen im Finanzsektor sind attraktive Ziele für Angreifer. Erfolgreiche Attacken können schwerwiegende Folgen haben, daher müssen sich Organisationen umfassend schützen. Weiterlesen
-
Juli 09, 2024
09Juli2024
Tipp
Basiswissen RAID 50: Vor- und Nachteile und Einsatzoptionen
RAID-Level optimieren Performance und Data Protection. Mit RAID 50 erhält der Anwender eine Kombination aus Striping und verteilte Parität, die sich für bestimmte Umgebungen eignet. Weiterlesen
-
Juli 09, 2024
09Juli2024
Feature
7 Gründe, warum mobile Apps für Ihr Unternehmen wichtig sind
Mobile Apps können einen loyalen Kundenstamm aufbauen, aufschlussreiche Kundendaten liefern und vieles mehr. Nutzen Sie mobile Apps, um die Kundenzufriedenheit zu verbessern. Weiterlesen
-
Juli 09, 2024
09Juli2024
Definition
Modultest (Unit-Test)
Ein Unit-Test, auch Modultest oder Komponententest, wird in der Softwareentwicklung angewendet, um die funktionalen Einzelteile (Units) von Computerprogrammen zu testen. Weiterlesen
-
Juli 08, 2024
08Juli2024
Feature
12 wichtige Azure-Networking-Services, die Sie kennen müssen
Die Netzwerkkonnektivität kann über Erfolg oder Misserfolg einer Cloud-Bereitstellung entscheiden. Mit unserer Übersicht lernen Sie die grundlegenden Azure-Netzwerkdienste kennen. Weiterlesen
-
Juli 08, 2024
08Juli2024
Feature
Boomi: Cloud-basierte iPaaS-Plattform mit Low Code
Low-Code-Umgebungen gewinnen an Popularität. Sie können nützlich sein, wenn sie strategisch in die Firmen-IT integriert werden. Ein Blick auf die Funktionen und Grenzen von Boomi. Weiterlesen
-
Juli 08, 2024
08Juli2024
Tipp
Welche Arten von APIs gibt es und wie unterscheiden sie sich?
Unternehmen verlassen sich bei der Interaktion mit Kunden und Partnern zunehmend auf APIs. Alles beginnt damit, zu wissen, welche Art von API für deren Bedürfnisse geeignet ist. Weiterlesen
-
Juli 08, 2024
08Juli2024
News
Die Cyberangriffe der KW27/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 08, 2024
08Juli2024
Ratgeber
NIS2: Was für die Sicherheit der Lieferkette notwendig ist
Eine Vielzahl von Organisationen ist indirekt von NIS2 betroffen, da sie zur Lieferkette der regulierten Einrichtungen zählen. Der Lieferkettenschutz wird zur Pflicht. Weiterlesen
-
Juli 08, 2024
08Juli2024
Definition
On-Demand Computing
Mithilfe des On-Demand Computings (ODC) werden Ihnen die benötigten Ressourcen passend zu Ihrem Bedarf bereitgestellt. Die Verwaltung nimmt Ihr Unternehmen oder ein CSP vor. Weiterlesen
-
Juli 07, 2024
07Juli2024
Definition
Kaufabsicht (Purchase Intent)
Die Kaufabsicht ist die Wahrscheinlichkeit, dass ein Verbraucher ein Produkt oder einen Service kaufen wird. Um diese zu bestimmen, gibt es verschiedene Werkzeuge. Weiterlesen
-
Juli 07, 2024
07Juli2024
Definition
Rundlaufverfahren (Round Robin)
Das Rundlaufverfahren beziehungsweise Round Robin wird in der IT verwendet, um mehreren Prozessen nach einem vorher festgelegten Ablauf gleichmäßig Ressourcen zuzuteilen. Weiterlesen
-
Juli 07, 2024
07Juli2024
Definition
MTU (Maximum Transmission Unit)
Um Daten effizient im Netzwerk zu übertragen, kommt es auf die richtige Maximum Transmission Unit (MTU) an. Sie bestimmt die maximale Größe eines zu übertragenden Pakets. Weiterlesen
-
Juli 07, 2024
07Juli2024
Definition
Monolithische Architektur
Eine monolithische Architektur beschreibt den Aufbau eines Softwareprogramms. Die zentrale, nicht-modulare Codebasis bringt zunächst Vorteile, wird aber langfristig zu komplex. Weiterlesen
-
Juli 07, 2024
07Juli2024
Definition
Remote Desktop Session Host (RDSH)
Remote Desktop Session Host (RDHS) kann Windows-Anwendungen und -Desktops hosten, die sich für entfernte Benutzer über eine Netzwerkverbindung freigeben lassen. Weiterlesen
-
Juli 06, 2024
06Juli2024
Definition
Domänencontroller (Domain Controller)
Der Domänencontroller (Domain Controller) verarbeitet Authentifizierungsanfragen von Benutzern. Innerhalb von Identitätsmanagementsystemen wie dem Active Directory sind sie wichtig. Weiterlesen
-
Juli 06, 2024
06Juli2024
Definition
Digitale Signalverarbeitung (Digital Signal Processing, DSP)
Lesen Sie, wie die digitale Signalverarbeitung (DSP) eine entscheidende Rolle bei der Verbesserung der Zuverlässigkeit bei Kommunikation, Video- und Audioqualität und mehr spielt. Weiterlesen
-
Juli 06, 2024
06Juli2024
Definition
End of Life (EOL)
End of Life bezeichnet die Abkündigung eines Produktes oder Produktserie. Oft informieren Herstellen Kunden frühzeitig und verfügen über einen langfristigen Support-Plan. Weiterlesen
-
Juli 06, 2024
06Juli2024
Definition
File Allocation Table (FAT)
File Allocation Table (FAT) ist ein Dateisystem, dass für PCs entwickelt wurde und das Standard-File-System für MS-DOS und andere Microsoft-Betriebssysteme. Weiterlesen
-
Juli 06, 2024
06Juli2024
Definition
R (Programmiersprache)
Die Programmiersprache R ist eine Open-Source-Skriptsprache, welche für statistische Berechnungen, Predictive Analytics und Datenvisualisierungen verwendet wird. Weiterlesen
-
Juli 05, 2024
05Juli2024
Tipp
Data Center in a Box: Modulare Rechenzentren im Container
Die Zunahme digitaler Informationen führt zur Verknappung des Speicherplatzes in Rechenzentren. Modulare Data Center im Container können dauerhaft oder vorübergehend genutzt werden. Weiterlesen
-
Juli 05, 2024
05Juli2024
Definition
Virtualisierung
Virtualisierung abstrahiert Hardwareressourcen wie Storage, Server, aber auch Betriebssysteme mittels Software. Dies schafft Flexibilität und bessere Ressourcenauslastung. Weiterlesen
-
Juli 05, 2024
05Juli2024
Ratgeber
Ultimativer Ratgeber zur IoT-Implementierung für Unternehmen
Das IoT bietet viele Vorteile für Unternehmen, aber die Implementierung ist oft problematisch. Wir zeigen Anforderungen und Best Practices für eine erfolgreiche Bereitstellung. Weiterlesen
-
Juli 05, 2024
05Juli2024
Ratgeber
Wie man ein bestehendes Projekt auf GitHub überträgt
Es gibt verschiedene Gründe, warum Sie ein Projekt in ein bestehendes GitHub-Repository verschieben müssen. Dieses Tutorial zeigt die beiden Methoden. Weiterlesen
-
Juli 05, 2024
05Juli2024
Meinungen
Open- vs. Closed-Source-KI: Risiken und Auswirkungen
Geht es um eine sichere und verantwortungsvolle KI-Entwicklung gibt es sowohl Befürworter von Open Source als auch Closed Source. Wie kann eine sichere Entwicklung aussehen? Weiterlesen
-
Juli 04, 2024
04Juli2024
Feature
Flexibles Storage braucht Kollaborations- und Management-Tools
Die Storage-Anbieter setzen verstärkt auf einheitliche Verwaltungs- und Kollaborations-Tools, da diese am Markt gefragt sind. Einige Analysten erklären die Marktsituation. Weiterlesen
-
Juli 04, 2024
04Juli2024
Tipp
XML und YAML: Vergleich von Konfigurationsdateiformaten
Datenbanken verwenden Serialisierungssprachen wie XML und YAML, um Daten zu übertragen. XML und YAML haben unterschiedliche Stärken: Admins sollten wissen, wie man sie einsetzt. Weiterlesen
-
Juli 04, 2024
04Juli2024
Ratgeber
Rechnungen und Daten an Datev Unternehmen online übertragen
In Datev Unternehmen online gibt es verschiedene Optionen, Rechnungen und Belege an die Buchhaltung zu übertragen. Das Scannen per Smartphone ist eine Möglichkeit. Weiterlesen
-
Juli 04, 2024
04Juli2024
Tipp
Wie man Netzwerk- und Sicherheitsteams zusammenführt
Unternehmen können durch die Zusammenlegung ihrer Netzwerk- und Sicherheitsteams eine Menge Vorteile erzielen. Aber es bedarf einer sorgfältigen Planung, damit es funktioniert. Weiterlesen
-
Juli 04, 2024
04Juli2024
Definition
Cloud Security Alliance (CSA)
Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich für die Förderung der Forschung im Bereich der Cloud-Sicherheit und den Wissensaustausch einsetzt. Weiterlesen
-
Juli 03, 2024
03Juli2024
Ratgeber
Blockchain für Unternehmen: So nutzen Sie die Technologie
Blockchain-Lösungen werden immer nutzbringender für Firmen. Dieser ausführliche Leitfaden erklärt die Risiken und wie sich eine Implementierung bedarfsgerecht planen lässt. Weiterlesen
-
Juli 03, 2024
03Juli2024
Tipp
Wie man Windows 365 auf einem Chromebook ausführt
Die Ausführung von Windows 365 auf Chromebooks ist eine praktikable Lösung für IT-Teams, die eine kostengünstige und einfach zu wartende Endpunktoption für ihre Endbenutzer suchen. Weiterlesen
-
Juli 03, 2024
03Juli2024
Ratgeber
Wie sich die Cybersicherheit mit NIS2 grundlegend verändert
Die neue Cybersicherheitsrichtlinie NIS2 und die nationale Umsetzung verschärfen nicht nur die Anforderung an die Sicherheit, es kommen auch neue Aufgaben auf die Security hinzu. Weiterlesen
-
Juli 03, 2024
03Juli2024
Definition
BGP (Border Gateway Protocol)
Durch das Border Gateway Protocol tauschen Edge-Router in einem autonomen Netzwerk Informationen aus. Das BGP ist das Routing-Protokoll, auf dem das Internet basiert. Weiterlesen
-
Juli 03, 2024
03Juli2024
Meinungen
Fünf Maßnahmen für profitablere Cloud-Investitionen
Unternehmen sollten stärker wertschöpfende und geschäftszentrierte Ansätze für Cloud-Transformationsprojekte etablieren. Dies wirkt sich auch positiv auf den ROI aus. Weiterlesen
-
Juli 02, 2024
02Juli2024
News
regreSSHion: OpenSSH-Schwachstelle betrifft viele Server
Eine Schwachstelle in OpenSSH kann es Angreifern erlauben, beliebigen Code auszuführen und zu einer vollständigen Systemübernahme führen. Viele Server könnten betroffen sein. Weiterlesen
-
Juli 02, 2024
02Juli2024
News
Kostenloses E-Handbook: Ratgeber für die Cloud-Migration
Zu einer Cloud-Migration gehört mehr als Daten und Workloads in die Cloud zu transportieren. Erfahren Sie hier, welche Kriterien wichtig und welche Fallstricke zu vermeiden sind. Weiterlesen
-
Juli 02, 2024
02Juli2024
Feature
Wichtige Tools für die Verwaltung der Hybrid Cloud
Techniken zum Aufbau hybrider Cloud-Architekturen entwickeln sich weiter, aber die langfristige Verwaltung dieser Umgebungen ist ohne die richtige Software sehr viel komplexer. Weiterlesen
-
Juli 02, 2024
02Juli2024
Tipp
Die Folgen von Deepfakes für biometrische Sicherheit
Biometrische Kontrollen werden durch Deepfakes gefährdet - überzeugende Bilder, Videos und Audiodateien, die durch generative KI erstellt werden. Die Risiken lassen sich mindern. Weiterlesen
-
Juli 02, 2024
02Juli2024
Definition
SAP Finanzbuchhaltung und Controlling (SAP FICO)
SAP FICO ist eine Komponente in SAP ERP Central Component (SAP ECC), mit der Unternehmen ihre Finanzdaten verwalten und das Controlling umsetzen können. Weiterlesen
-
Juli 02, 2024
02Juli2024
Feature
Einsatzmöglichkeiten und Vorteile der Flape-Technologie
Obwohl Flape ein von Wikibon im Jahr 2012 geprägtes Konzept ist, könnte es jetzt an der Zeit sein, die Kombination aus Flash und Band für ein mehrstufiges Speichersystem zu nutzen. Weiterlesen
-
Juli 02, 2024
02Juli2024
Feature
Die Vorteile und Nachteile von Quanten-Networking
Quanten-Networking, das auf der Quantenphysik basiert, bietet eine sichere Hochgeschwindigkeitskommunikation. Zu den Nachteilen gehören Fragilität, Kosten und Integration. Weiterlesen
-
Juli 01, 2024
01Juli2024
E-Handbook
Ratgeber für eine erfolgreiche Cloud-Migration
Firmen verlagern Daten und Anwendungen in die Cloud, um effizienter arbeiten, Workloads besser verteilen oder die Data Protection optimieren zu können. Am Anfang steht eine Cloud-Migration, die eine sorgfältige Planung erfordert. Dabei geht es nicht... Weiterlesen
-
Juli 01, 2024
01Juli2024
News
Teamviewer: Cyberangriff per Anmeldedaten
Laut Teamviewer haben sich Angreifer über kompromittierte Zugangsdaten eines Mitarbeiters Zugang zum Unternehmensnetzwerk verschafft. Die Produktumgebung sei nicht betroffen. Weiterlesen
-
Juli 01, 2024
01Juli2024
Tipp
Gleiche Zielsetzung: Nachhaltigkeit und Business Continuity
Auf den ersten Blick scheinen Geschäftskontinuitätsplanung und Nachhaltigkeitsbemühungen unterschiedlich. Im Kern zielt beides darauf ab, eine widerstandsfähige Firma zu schaffen. Weiterlesen
-
Juli 01, 2024
01Juli2024
Feature
Blockchain: Was man für eine sichere Nutzung wissen sollte
Trotz ihres guten Rufs unterliegt die Blockchain vielen der gleichen Schwachstellen wie andere Software. Es hilft, sich ein klares Bild der inhärenten Schwächen zu machen. Weiterlesen
-
Juli 01, 2024
01Juli2024
News
Die Cyberangriffe der KW26/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 01, 2024
01Juli2024
Antworten
Was ist der Unterschied zwischen SIP-Trunking, PRI und BRI?
SIP-Trunking wurde gegenüber PRI- und BRI-Kommunikationsleitungen bevorzugt, weil es höhere Einsparungen, bessere Flexibilität und mehr Integrationen mit neuen Technologien bot. Weiterlesen
-
Juli 01, 2024
01Juli2024
Feature
Zertifizierungen und Weiterbildungen für KI
Hier finden Sie Zertifizierungskurse für künstliche Intelligenz (KI), die über die Grundlagen hinausgehen und Ihr Wissen über diese sich schnell verändernde Technologie vertiefen. Weiterlesen
-
Juli 01, 2024
01Juli2024
Definition
Hybrid Cloud Security
Um die Hybrid Cloud richtig zu sichern, gibt es verschiedene Verfahren und Tools, die nicht nur die Infrastruktur, die Daten und Anwendungen schützen, sondern auch die Nutzer. Weiterlesen
-
Juni 30, 2024
30Juni2024
Definition
Asynchron
Der Begriff asynchron bedeutet, dass Prozesse zum Beispiel in der Kommunikation oder in der IT nicht zeitgleich stattfinden oder abgestimmt sind, was Vor- und Nachteile birgt. Weiterlesen
-
Juni 30, 2024
30Juni2024
Definition
Traceroute (Tracert)
Mit dem Tool Traceroute und seinen Varianten, etwa Tracert für Windows, lässt sich die Route einer Netzwerkverbindung von der Quelle zu einem Ziel-Host einfach überprüfen. Weiterlesen
-
Juni 30, 2024
30Juni2024
Definition
Fuzz-Testing (Fuzzing)
Fuzz-Testing ist ein Verfahren, bei der Software, Betriebssysteme und Netzwerke mit zufälligen Daten auf Programmierfehler und Sicherheitslücken geprüft werden. Weiterlesen
-
Juni 30, 2024
30Juni2024
Definition
Servervirtualisierung
Bei der Servervirtualisierung werden auf einem Server mithilfe eines Hypervisors virtuelle Instanzen erstellt. So sind weniger Server notwendig, um einen Workload zu verarbeiten. Weiterlesen
-
Juni 30, 2024
30Juni2024
Definition
Rückkopplungsschleife (Feedbackschleife)
Eine Rückkopplungsschleife erfasst die Ausgangsgröße eines Systems und führt sie als Eingangsgröße zurück, um dadurch die Prozesse des Systems zu beeinflussen. Weiterlesen
-
Juni 29, 2024
29Juni2024
Definition
Bestärkendes Lernen (Reinforcement Learning)
Bestärkendes Lernen (Reinforcement Learning) ist eine Methode des maschinellen Lernens, bei der ein Agent selbstständig eine Strategie durch Belohnungen erlernt. Weiterlesen
-
Juni 29, 2024
29Juni2024
Definition
Ciphertext (Chiffretext, Geheimtext)
Wird auf einen Klartext ein Verschlüsselungsalgorithmus angewandt, dann spricht man bei dem verschlüsselten Ergebnis auch von Ciphertext oder auch Geheimtext. Weiterlesen
-
Juni 29, 2024
29Juni2024
Definition
IT Operations (IT-Betrieb)
Die Prozesse, die in IT-Abteilungen verwaltet werden, nennt man übergreifend IT Operations oder IT-Betrieb. Durch steigende Anforderungen wächst der Verwaltungsbedarf. Weiterlesen
-
Juni 29, 2024
29Juni2024
Definition
IPAM (IP Address Management)
Mittels IP Address Management (IPAM) können Netzwerkadministratoren ihre Netzwerke im Detail analysieren und die IP-Konfiguration automatisiert aktuell halten. Weiterlesen
-
Juni 29, 2024
29Juni2024
Definition
Geschäftsprozessmodellierung
Geschäftsprozessmodellierung wird vor allem im Rahmen des Geschäftsprozessmanagements, der Softwareentwicklung und der Systementwicklung eingesetzt. Weiterlesen
-
Juni 28, 2024
28Juni2024
Definition
OpenAI
OpenAI ist eine Firma, dass sich auf die Entwicklung von KI-Tools fokussiert und zunächst als gemeinnützige Firma gegründet wurde. Produkte sind unter anderem ChatGPT und Dall-E. Weiterlesen
-
Juni 28, 2024
28Juni2024
Tipp
Methoden und Lösungen für die Cloud-Migration von SAP
Migrieren Unternehmen ihre SAP-Umgebung in die Cloud, gilt es einiges zu beachten. Der Beitrag zeigt Tools und erläutert Methoden, die dabei unterstützen. Weiterlesen
-
Juni 28, 2024
28Juni2024
Meinungen
OWASP Top 10 für LLMs: Sprachmodelle und ihre Identitäten
Eine vollständige Authentifizierung und Autorisierung großer Sprachmodelle kann dabei helfen, die mit KI verbundenen Risiken zu reduzieren. Und nebenbei als Kill Switch fungieren. Weiterlesen
-
Juni 28, 2024
28Juni2024
Tipp
Effektive Soft Skills für Netzwerkprofis
Soft Skills wie Einfühlungsvermögen, aktives Zuhören und Problemlösung können für Netzwerkprofis, die mit nicht-technischen Entscheidern zu tun haben, von großem Nutzen sein. Weiterlesen
-
Juni 28, 2024
28Juni2024
Tipp
Die 8 größten Vorteile einer Hybrid Cloud
Warum zwischen Public und Private Cloud entscheiden, wenn man beides haben kann? Mit einer Hybrid Cloud erfüllen Unternehmen die Geschäftsanforderungen an Arbeitslast und Budget. Weiterlesen
-
Juni 27, 2024
27Juni2024
Feature
Globales Device as a Service: IT-Beschaffung neu gedacht
Im Gespräch mit Anbieter Insight zeichnen sich die Vorteile des DaaS-Modells ab. Erfahren Sie, worauf es ankommt, für wen sich Device as a Service lohnt und wie sinnvoll es sein kann. Weiterlesen
-
Juni 27, 2024
27Juni2024
Ratgeber
Wie man einen Ausfall von Cloud-Diensten überlebt
Ausfälle sind zwar selten, aber sie sind nie billig – jede Ausfallzeit kostet Geld. Erfahren Sie, wie Sie die Risiken minimieren und einen Ausfall von Cloud-Diensten überleben. Weiterlesen
-
Juni 27, 2024
27Juni2024
Tipp
Finanzprozesse mit Cloud-ERP neu gestalten
Obwohl sich einige CFOs dagegen sträuben, ihre Finanzdaten in die Cloud zu verlagern, kann dies sie dabei unterstützen, Prozesse zu rationalisieren und Geld zu sparen. Weiterlesen
-
Juni 27, 2024
27Juni2024
Definition
Authentifizierung, Autorisierung und Abrechnung (AAA)
Mit dem Konzept Authentifizierung, Autorisierung und Abrechnung (AAA) ist die Kontrolle und Verfolgung eines Benutzerzugangs innerhalb einer IT-Umgebung möglich. Weiterlesen
-
Juni 27, 2024
27Juni2024
Tipp
Wie CPaaS den CX-Betrieb und die Effizienz verbessert
Unternehmen setzen verstärkt Kommunikationsplattformen als Service und APIs ein, um die Kommunikationskanäle zwischen Kunden und Contact Center-Agenten zu erweitern. Weiterlesen
-
Juni 26, 2024
26Juni2024
Feature
Die 13 häufigsten Geschäftsrisiken im Kurzüberblick
Um geschäftliche Probleme zu vermeiden und effizient zu arbeiten, müssen Firmen mit Risikomanagementprogrammen bereit sein, sich mit den gängigen Risiken auseinanderzusetzen. Weiterlesen
-
Juni 26, 2024
26Juni2024
Meinungen
Neues Niveau in der Buchhaltung durch KI
Anwendungen mit künstlicher Intelligenz (KI) ziehen auch in der Buchhaltung ein. Allerdings müssen Unternehmen vor der Einführung das nötige Vertrauen in KI schaffen. Weiterlesen
-
Juni 26, 2024
26Juni2024
Definition
Phase-locked Loop (PLL)
Eine Phase-locked Loop, abgekürzt PLL, stabilisiert einen Kommunikationskanal, indem die Schaltung die Phasenabweichung einer festgelegten Frequenz fixiert. Weiterlesen
-
Juni 26, 2024
26Juni2024
Ratgeber
Kriterien für die Wahl zwischen On-Premises und Cloud
Der Wechsel auf die Cloud wird beliebter, Systeme On-Premises haben Nachteile. Aber diese Migration ist nicht immer die richtige Entscheidung. Lesen Sie mehr über wichtige Faktoren. Weiterlesen
-
Juni 26, 2024
26Juni2024
Ratgeber
Microsoft Purview AI Hub: KI-Aktivitäten in der Firma verwalten
Der Microsoft Purview AI Hub bietet eine Plattform zur Verwaltung und Überwachung von KI-Aktivitäten in einem Unternehmen. Sensible Daten lassen sich so schützen und blockieren. Weiterlesen
-
Juni 25, 2024
25Juni2024
Tipp
Vom verteilten zum realen Edge: 4 Beispiel für Edge Computing
Die optimalen Anwendungen für das sich weiterentwickelnde Edge Computing sind umstritten. Die Beispiele gehen vom verteilten Computing zu echten Edge-Umgebungen über. Weiterlesen
-
Juni 25, 2024
25Juni2024
Feature
Bandbreite, Tempo, Bedienbarkeit bei Recovery beachten
Beim Data Recovery müssen Unternehmen darauf achten, wie die eigene Hard- und Software die spezifischen Herausforderungen erfüllen kann. Der Beitrag zeigt, was dabei wichtig ist. Weiterlesen