Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
August 16, 2024
16Aug.2024
Meinungen
KI: Komplize oder Gegner der Cybersicherheit?
Mit der zunehmenden Verbreitung von KI hat sich die Bedrohungslandschaft weiter verändert und eine neue Dimension erreicht. Wie können sich Unternehmen dagegen schützen? Weiterlesen
-
August 15, 2024
15Aug.2024
Meinungen
SASE-Betriebsprobleme und wie sie sich lösen lassen
SASE bietet Unternehmen eine attraktive Sicherheitsstrategie. Doch es braucht Zeit, bis die Netzwerkteams über die nötige Sichtbarkeit und Managementübersicht verfügen. Weiterlesen
-
August 15, 2024
15Aug.2024
Feature
Die richtige Wahl zwischen Backup mit und ohne Agent treffen
In der Debatte zwischen agentenbasierten und agentenlosen Backups gewinnt oft die agentenlose Variante. Faktoren wie die Umgebung und der Hypervisor die Entscheidung beeinflussen. Weiterlesen
-
August 15, 2024
15Aug.2024
Ratgeber
Apache Camel: Integrations-Framework für Datenströme
Apache Camel ist ein Framework, mit dem sich verschieden Systeme und deren Datenströme orchestrieren lassen. Der Beitrag zeigt die Funktionen der Open-Source-Lösung. Weiterlesen
-
August 15, 2024
15Aug.2024
Antworten
Was ist symmetrische und asymmetrische Verschlüsselung?
Wie unterscheiden sich symmetrische und asymmetrische Verschlüsselung? Etwa bei der Funktionsweise, den gängigen Algorithmen und in Bezug auf Vor- und Nachteile. Weiterlesen
-
August 15, 2024
15Aug.2024
Meinungen
Rechenzentren und ihre Kunden – eine Beziehung im Wandel
Die Beziehung zwischen Kunden und Rechenzentren ist wichtig, damit die Zusammenarbeit reibungslos abläuft. Im Laufe der Zeit änderte sich die Beziehung durch neue Anforderungen. Weiterlesen
-
August 14, 2024
14Aug.2024
Feature
9 Netzwerktypen, ihre Vorteile und Anwendungsfälle
Netzwerke unterscheiden sich durch ihre Größe, Konnektivität, Abdeckung und ihr Design. Wir erläutern die gängigsten Arten von Netzwerken, ihre Vorteile und Anwendungsfälle. Weiterlesen
-
August 14, 2024
14Aug.2024
Meinungen
Der Quanten-Countdown: Datenschutzstrategien für den Q-Day
Das Potenzial des Quantencomputings gefährdet die Daten- und Rechenzentrumssicherheit. Firmen müssen mögliche Gefahren früh erkennen und sich entsprechend darauf vorbereiten. Weiterlesen
-
August 14, 2024
14Aug.2024
Feature
6 Vorteile der Desktop-Virtualisierung für Unternehmen
Es gibt mehrere Möglichkeiten, Desktops zu verwalten und bereitzustellen. Dazu gehört auch Desktop-Virtualisierung und welche Vorteile diese Option bietet. Weiterlesen
-
August 14, 2024
14Aug.2024
Ratgeber
Entra ID Free: Benutzerkonten verwalten und Rechte steuern
Microsoft Entra ID Free stellt den kostenlosen Einstieg in den Nachfolger von Azure AD dar. Dieser steht in Azure-Abonnements und in Microsoft 365 zur Verfügung. Weiterlesen
-
August 14, 2024
14Aug.2024
Meinungen
Strategien für effektives Datenlöschen im Zeitalter der KI
Für KI braucht es Big Data. Doch veraltete Daten können zu Datenschutzverletzungen verursachen. Unternehmen sollte eine Strategie für das Löschen von Daten haben. Weiterlesen
-
August 13, 2024
13Aug.2024
Meinungen
Die NIS2-Richtlinie und die ERP-Sicherheit
In Sachen IT-Sicherheit führen ERP-Anwendungen häufig ein Silodasein. Dies, obwohl sie sensible Daten und kritische Prozesse verwalten. Mit NIS2 muss sich die ERP-Sicherheit ändern. Weiterlesen
-
August 13, 2024
13Aug.2024
Definition
Konsensalgorithmus
Ein Konsensalgorithmus ist ein Verfahren, das dazu dient, eine Einigung über einen einzigen Datenwert zwischen verteilten Prozessen oder Systemen zu erzielen. Weiterlesen
-
August 13, 2024
13Aug.2024
Ratgeber
Wie Sie VMs und ältere Hosts zu Windows Server 2022 migrieren
Damit die Migration von älteren Betriebssystemen zu Windows Server 2022 reibungslos gelingt, müssen Sie bei Hyper-V-Hosts und Clustern einiges beachten. Weiterlesen
-
August 13, 2024
13Aug.2024
Tipp
Ein solides und kosteneffizientes Backup-Budget aufstellen
Um Backup-Budget zu erstellen, müssen IT-Teams ihre Data-Protection-Anforderungen prüfen und die richtige Strategie wählen, die in den Rahmen der verfügbaren Mittel der Firma passt. Weiterlesen
-
August 13, 2024
13Aug.2024
Tipp
6 Netzwerktopologien für Quantennetzwerke
Quantennetzwerke erfordern effiziente Architekturen zum Optimieren der Kommunikation und Verarbeiten von Quanteninformationen. Wir zeigen die wichtigsten Quantennetzwerktopologien. Weiterlesen
-
August 12, 2024
12Aug.2024
Feature
Ist Docker tot? Wie die Zukunft der Container aussieht
Neben Docker gibt es weitere Dienste, die sich für Container und deren Bereitstellung eignen. Dieser Beitrag erklärt, warum Docker immer unbeliebter wird. Weiterlesen
-
August 12, 2024
12Aug.2024
Tipp
Wie Risikomanagement und Cybersicherheit zusammenwirken
Cyberrisken existieren nicht in einem isolierten Raum, sondern können den Geschäftsbetrieb nachhaltig beeinflussen. Das muss sich im gesamten Risikomanagement widerspiegeln. Weiterlesen
-
August 12, 2024
12Aug.2024
Feature
Ältere Microsoft SQL- Server ohne Support: Das können Sie tun
Nach einer Untersuchung laufen derzeit ein Drittel aller eingesetzten Microsoft SQL-Server ohne Support. Das kann dramatische Auswirkungen auf die Sicherheit der Daten haben. Weiterlesen
-
August 12, 2024
12Aug.2024
News
Die Cyberangriffe der KW32/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 12, 2024
12Aug.2024
Tipp
Eine Einführung in SFP-Ports bei Gigabit-Switches
SFP-Ports ermöglichen Gigabit-Switches den Anschluss an eine Vielzahl von Glasfaser- oder Ethernet-Kabeln und erweitern die Switching-Funktionalität im gesamten Netzwerk. Weiterlesen
-
August 12, 2024
12Aug.2024
Ratgeber
Tutorial: Git-Code auf einen früheren Commit zurücksetzen
Für Entwickler können git reset und git revert Lebensretter sein. Diese Beispiele zeigen, welcher Befehl am sinnvollsten ist, wenn während der Entwicklung Fehler auftreten. Weiterlesen
-
August 11, 2024
11Aug.2024
Definition
Microsoft Defender for Endpoint (vorm. Windows Defender ATP)
Microsoft Defender for Endpoint ist eine Plattform, die Unternehmen dabei unterstützen soll, Angriffe und Bedrohungen auf das eigene Netzwerk und die Systeme schneller zu erkennen. Weiterlesen
-
August 11, 2024
11Aug.2024
Definition
Remotedesktopdienste (Remote Desktop Services, RDS)
Microsofts Remote Desktop Services (RDS) ist eine Sammlung von Funktionen, um mit dem Fernzugriffs auf grafische Desktops und Anwendungen von Windows zuzugreifen. Weiterlesen
-
August 11, 2024
11Aug.2024
Definition
Representational State Transfer (REST)
Representational State Transfer (REST) ist ein Architekturstil für die Entwicklung von Webservices und Systemen, die einfach miteinander kommunizieren können. Weiterlesen
-
August 11, 2024
11Aug.2024
Definition
Data Retention Policy (Aufbewahrungsrichtlinie)
Mit einer Data Retention Policy definiert eine Firma, wie Daten verwaltet und aufbewahrt werden müssen. dazu gehören unter anderem Backup-Pläne, Speicherzeitraum und Löschprozesse. Weiterlesen
-
August 11, 2024
11Aug.2024
Definition
Wi-Fi Protected Access: WPA, WPA2, WPA3
WPA hat das schon lange als unsicher geltende WEP für WLANs abgelöst. Sicher ist heute allerdings nur der Wi-Fi-Sicherheitsstandard WPA2. Weiterlesen
-
August 10, 2024
10Aug.2024
Definition
Physische Sicherheit (Objektschutz)
Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage, Systemen oder Ressourcen verschaffen können. Man nennt dies auch Objektschutz. Weiterlesen
-
August 10, 2024
10Aug.2024
Definition
Edge Router
Erfahren Sie, wie sich Edge Router von anderen Router-Typen unterscheiden und wie sie an der Netzwerkgrenze Verbindungen zwischen internen und externen Netzwerken ermöglichen. Weiterlesen
-
August 10, 2024
10Aug.2024
Definition
Webserver
Der Webserver beantwortet über das Internet eingehende Anfragen von Anwendern, indem er Protokolle wie HTTP verwendet, und wird als Software verstanden. Weiterlesen
-
August 10, 2024
10Aug.2024
Definition
Qualitätskontrolle (Qualitätsprüfung)
Qualitätskontrolle oder Qualitätsprüfung ist eine im Qualitätsmanagements von Unternehmen integrierte Kontrolle der Produkt- oder Dienstleistungsqualität. Weiterlesen
-
August 10, 2024
10Aug.2024
Definition
Bildkompression (Image Compression)
Um im Internet Bilder optimal darzustellen, wird Bildkompression eingesetzt, um die Speichergröße zu reduzieren. Dabei wird die Qualität größtenteils aufrechterhalten. Weiterlesen
-
August 09, 2024
09Aug.2024
Feature
Object First: Maßgeschneiderter Objektspeicher für Veeam
Der Anbieter bewirbt seine Lösung als Out-of-the-box-Immutability. Die Unveränderlichkeit basiert auf dem S3-Standard und will die Nachteile herkömmlicher Systeme eliminieren. Weiterlesen
-
August 09, 2024
09Aug.2024
Feature
5 Single-Vendor-SASE-Anbieter im Vergleich
SASE ist für Unternehmen äußerst attraktiv, da es Sicherheit und Konnektivität kombiniert. Angesichts der vielen Anbieteroptionen helfen wir Ihnen, die Suche einzugrenzen. Weiterlesen
-
August 09, 2024
09Aug.2024
Tipp
Leitfaden für die Einführung von ChatGPT Enterprise
ChatGPT Enterprise stellt leistungsstarke generative KI-Funktionen für geschäftliche Anwendungsfälle zur Verfügung. Doch die Implementierung erfordert sorgfältige Planung. Weiterlesen
-
August 09, 2024
09Aug.2024
Tipp
Zwei-Faktor-Authentifizierung in VMware vCenter einrichten
Um Ihre VMware-Umgebung noch besser zu schützen, sollten Sie Zwei-Faktor-Authentifizierung implementieren. So können Zugangsdaten nicht mehr missbraucht werden. Weiterlesen
-
August 09, 2024
09Aug.2024
Meinungen
Analyse eines koordinierten Ransomware-Angriffs auf Firmen
Experten beobachten den Anstieg opportunistischer, automatisiert vorgehender Ransomware, zudem nehmen koordinierte und komplexe Angriffe zu. Was passiert da technisch im Detail? Weiterlesen
-
August 09, 2024
09Aug.2024
Definition
Kibi, Mebi, Gibi, Tebi, Pebi und Exbi
Kibi, Mebi, Gibi, Tebi, Pebi und Exbi sind Präfixe für Kapazitätsmutiplikatoren für Speichereinheiten. Das soll den Unterschied zwischen binärem und dezimalem System verdeutlichen. Weiterlesen
-
August 08, 2024
08Aug.2024
News
Crowdstrike-Vorfall: Wer war wie betroffen?
Der Crowdstrike-Vorfall hatte am 19. Juli für weitreichende IT-Ausfälle gesorgt. Nun soll in ermittelt werden, inwiefern deutsche Unternehmen direkt oder indirekt betroffen waren. Weiterlesen
-
August 08, 2024
08Aug.2024
Feature
Was Sie über die Vorteile von Azure Stack HCI wissen müssen
Microsoft Azure Stack HCI (Hyper-Converged Infrastructure) führt auf der Hardware verschiedener Anbieter virtualisierte Arbeitslasten aus und entgeht damit verbundenen Problemen. Weiterlesen
-
August 08, 2024
08Aug.2024
Definition
Cloud-Penetrationstest
Bei Cloud-Penetrationstests wird die eigene Cloud-Sicherheit auf den Prüfstand gestellt und bewertet. Dies in dem versucht wird, die vorhandenen Sicherheitsmaßnahmen zu umgehen. Weiterlesen
-
August 08, 2024
08Aug.2024
Tipp
Daten besser schützen: Optionen für Storage-Verschlüsselung
Die ständig zunehmenden Datenmengen und -standorte sowie die Zahl der Sicherheitsbedrohungen zwingen Firmen zu Speicherstrategien, die starke Verschlüsselung enthalten sollten. Weiterlesen
-
August 08, 2024
08Aug.2024
Meinungen
Mit dem richtigen Netzwerk in die KI-Ära einsteigen
KI-Workloads stellen hohe Anforderungen an die Infrastruktur hinsichtlich Performance, Kapazität und Latenz. Das Netzwerk hat eine Schlüsselrolle, meint Erwin Breneis von Juniper. Weiterlesen
-
August 08, 2024
08Aug.2024
Ratgeber
Wie Admins Microsoft SharePoint DSGVO-konform verwalten
Administratoren von Microsoft SharePoint müssen für die Einhaltung der EU-Datenschutz-Grundverordnung (EU-DSGVO) sorgen. Fünf Punkte, die sie beachten sollten. Weiterlesen
-
August 07, 2024
07Aug.2024
Antworten
MAC-Adresse vs. IP-Adresse: Was ist der Unterschied?
MAC-Adresse und IP-Adresse identifizieren jeweils Netzwerkgeräte. Aber sie erfüllen ihre Aufgaben auf unterschiedlichen Ebenen. Lesen Sie, warum beide Adressarten wichtig sind. Weiterlesen
-
August 07, 2024
07Aug.2024
Meinungen
Schöne neue Welt: Was hinter der Idee einer KI-Steuer steckt
Künstliche Intelligenz bringt einen Umbruch in allen Arbeits- und Lebensbereichen. Eine KI-Steuer soll mögliche Negativauswirkungen der KI abschwächen, wird aber stark diskutiert. Weiterlesen
-
August 07, 2024
07Aug.2024
Tipp
Cloud-Sicherheit: Die größten Herausforderungen im Überblick
Fehlkonfigurationen, begrenzte Transparenz und Schatten-IT sowie mangelnde Identitäts-und Zugriffskontrollen – wie man den größten Risiken der Cloud-Sicherheit begegnen kann. Weiterlesen
-
August 07, 2024
07Aug.2024
Meinungen
Generative KI: eine neue Ära der Mensch-Maschine-Interaktion
Generative KI ist seit ChatGPT in aller Munde und spielt auch im Geschäftsumfeld eine Rolle. Dabei bewegt sich die Technologie im Spannungsfeld zwischen Hype und Verantwortung. Weiterlesen
-
August 07, 2024
07Aug.2024
Feature
Was Admins alles über Microsoft Entra wissen sollten
Microsoft Azure Active Directory ist Teil der Microsoft-Produktfamilie Microsoft Entra. Dieser Beitrag klärt über die Funktionen auf und welche Änderungen Admins beachten sollten. Weiterlesen
-
August 06, 2024
06Aug.2024
Tipp
Android Enterprise mit EMM-Token-Registrierung einrichten
Android Enterprise kann die Android-Verwaltung vereinfachen. Die falsche Art der Geräteregistrierung erschwert der IT-Abteilung die Arbeit. Die Vor- und Nachteile mit EMM-Token. Weiterlesen
-
August 06, 2024
06Aug.2024
Meinungen
KI-Code-Generatoren: Wie viel Kontrolle ist nötig?
Bei der Softwareentwicklung kann KI auf unterschiedliche Weise zur Unterstützung eingesetzt werden. Dabei sollten die damit verbundenen Herausforderungen berücksichtigt werden. Weiterlesen
-
August 06, 2024
06Aug.2024
Tipp
Egress-Kosten bei der Datenwiederherstellung minimieren
Beim Recovery aus Cloud-basierten Backups sollten Unternehmen einiges beachten. Dieser Beitrag geht auf wichtige Anforderungen ein, wie Bandbreite oder Egress-Kosten. Weiterlesen
-
August 06, 2024
06Aug.2024
Feature
Warum der Unterschied zwischen CO2 und CO2e so wichtig ist
Es gibt Unterschiede zwischen CO2 und CO2e und nur mit diesem Wissen verstehen Sie die von Ihnen verursachten Emissionen und können Treibhausgasen besser entgegenwirken. Weiterlesen
-
August 06, 2024
06Aug.2024
Definition
Drittanbieter-Cookie
Drittanbieter-Cookies stammen von einer anderen Website als der, auf der sich ein Nutzer gerade befindet. Ihre Nutzung steht allerdings vor dem Ende. Weiterlesen
-
August 05, 2024
05Aug.2024
Definition
Gruppenrichtlinien-Verwaltungskonsole (GPMC)
Mithilfe der Gruppenrichtlinien-Verwaltungskonsole (GPMC) verwalten Administratoren die Gruppenrichtlinienobjekte (GPOs) im Active Directory mit nur einer Konsole. Weiterlesen
-
August 05, 2024
05Aug.2024
Meinungen
Strategien für eine langfristige Mitarbeiterbindung
In Zeiten des Fachkräftemangels müssen Firmen innovative und kreativ werden, um ihre Mitarbeiter an sich zu binden. Services und Technologien können hier hilfreiche Tools sein. Weiterlesen
-
August 05, 2024
05Aug.2024
Ratgeber
Datenschutz und KI-VO: Die Rolle der Aufsichtsbehörden
Die KI-Verordnung (KI-VO) ist am 1. August 2024 in Kraft getreten. Unternehmen suchen Unterstützung bei der Umsetzung. Die nationale Aufsicht bei KI ist aber komplex. Weiterlesen
-
August 05, 2024
05Aug.2024
Ratgeber
Wie Netzwerkdatenmodelle mit Automatisierung zusammenarbeiten
Netzwerkdatenmodelle können Netzwerktechnikern bei ihren Automatisierungsstrategien helfen, da sie wichtige Daten über physische Komponenten, Sicherheit und QoS speichern. Weiterlesen
-
August 05, 2024
05Aug.2024
Ratgeber
Wie Sie macOS-Geräte zu Active Directory hinzufügen
Endgeräte mit macOS lassen sich ebenfalls zu Active Directory hinzufügen. Dadurch können Nutzer auf Ressourcen im Netzwerk zugreifen. Dieser Artikel bietet eine Anleitung hierfür. Weiterlesen
-
August 05, 2024
05Aug.2024
News
Die Cyberangriffe der KW31/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 04, 2024
04Aug.2024
Definition
Platform as a Service (PaaS)
Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, das für die Softwareentwicklung geeignet ist. Provider hosten Tools für Hard- und Software auf ihrer Infrastruktur. Weiterlesen
-
August 04, 2024
04Aug.2024
Definition
Differenzielles Backup
Differenzielle Backups sichern nur die geänderten Daten seit des letzten Full-Backup und die Änderungen vorangegangener differenzieller Backups. Das spart Storage und Zeit. Weiterlesen
-
August 04, 2024
04Aug.2024
Definition
Default
Default steht für alle Standardeinstellungen und -vorgaben, die eine Software zum Beispiel verwendet, wenn vom Nutzer noch keine Änderungen daran vorgenommen wurden. Weiterlesen
-
August 04, 2024
04Aug.2024
Definition
6G
6G soll als Mobilfunkstandard der sechsten Generation die Nachfolge von 5G antreten. Eine bessere Latenz und wieder einmal deutlich mehr Performance sind nur zwei der Neuerungen. Weiterlesen
-
August 04, 2024
04Aug.2024
Definition
Datenkompetenz
Datenkompetenz ist die Fähigkeit, aus Daten aussagekräftige Informationen abzuleiten. Datenkompetenz erfordert ein gewisses Maß an mathematischen und statistischen Kenntnissen. Weiterlesen
-
August 03, 2024
03Aug.2024
Definition
VMware ESXi
Der Typ-1-Hypervisor ESXi von VMware läuft auf der Systemhardware, um virtuelle Maschinen (VMs) auf dem Server zu platzieren. Die Konfiguration erfolgt über den vSphere-Client. Weiterlesen
-
August 03, 2024
03Aug.2024
Definition
Gigabyte (GB, GByte)
Gigabyte ist eine Maßeinheit für Speicherkapazitäten, die auch bei Datenübertragungen und Netzwerkgeschwindigkeiten verwendet wird. Ein Gigabyte entspricht einer Milliarde Bytes. Weiterlesen
-
August 03, 2024
03Aug.2024
Definition
Prozessleitsystem (PLS), Distributed Control System (DCS)
Ein Prozessleitsystem (PLS oder DCS) wird in der Industrie eingesetzt. Es besteht aus geografisch verteilten Regelkreisen zur automatisierten Steuerung von industriellen Prozessen. Weiterlesen
-
August 03, 2024
03Aug.2024
Definition
Brute-Force-Angriff
Unter Brute Force versteht man einen Ansatz, bei dem Angreifer durch Ausprobieren zahlreicher Kombinationen ein Passwort oder eine Verschlüsselung versuchen zu knacken. Weiterlesen
-
August 02, 2024
02Aug.2024
Feature
Pure Storage: Was STaaS-SLAs sind und wie sie funktionieren
Um die Resilienz zu stärken, können Anwender aus immer mehr Storage-Lösungen mit Cyberfunktionen wählen. Manche Anbieter offerieren Cybergarantien oder SLAs wie Pure Storage. Weiterlesen
-
August 02, 2024
02Aug.2024
Tipp
Outlook Web App-Richtlinien in Microsoft 365 konfigurieren
Im Microsoft 365 Admin Center können Admins mit Outlook Web App-Richtlinien steuern, welche Funktionen in OWA zur Verfügung stehen und wie Anwender darauf zugreifen. Weiterlesen
-
August 02, 2024
02Aug.2024
Meinungen
Das unterschätzte Risiko von Short-Links
Ob sich bei den vielfältig eingesetzten Kurz-URLs eine sichere Domain oder eine potenziell gefährliche Webseite hinter den Short-Linksverbirgt, ist nicht immer ersichtlich. Weiterlesen
-
August 02, 2024
02Aug.2024
Tipp
Best Practices und Tools für die Softwaredokumentation
Softwaredokumentation unterstützt dabei, Entwicklungsprojekte zu gestalten und bestehende Angebote zu verbessern. Wir stellen Tools für die Softwaredokumentation vor. Weiterlesen
-
August 02, 2024
02Aug.2024
Definition
Festplatte (Hard Disk Drive, HDD)
Festplatten schreiben Daten auf magnetische Platten innerhalb eines kompakten Gehäuses und bieten verschiedene Speicherkapazitäten und Formfaktoren sowie persistentes Storage. Weiterlesen
-
August 02, 2024
02Aug.2024
Tipp
Die richtige Positionierung einer Firewall im Netzwerk
Firewalls sind ein grundlegendes Element einer starken Sicherheitsstruktur. Ihre Positionierung wirkt sich auf die Unternehmensleistung und auf die Cyberverteidigung aus. Weiterlesen
-
August 01, 2024
01Aug.2024
Meinungen
Kann künstliche Intelligenz Mehrwert für kalte Daten schaffen?
Unternehmen nutzen gespeicherte kalte Daten, zum Trainieren von KI-Modellen, um mehr Wert aus Daten zu ziehen. Informationen, die eigentlich ihren Zweck erfüllt zu haben schienen. Weiterlesen
-
August 01, 2024
01Aug.2024
Tipp
Wie Sie eine Windows-10-Boot-Schleife beheben
Ein Windows-Boot-Schleife kann frustrieren, aber es gibt Möglichkeiten, wie man das Problem beheben kann. Dazu gehört auch das Booten von Windows 10 im abgesicherten Modus. Weiterlesen
-
August 01, 2024
01Aug.2024
Ratgeber
Lokale Änderungen in einem Git-Arbeitsverzeichnis verwerfen
Git bietet mehrere Befehle, um lokale Änderungen in einem Arbeitsverzeichnis zu verwerfen. In diesem Tutorial stellen wir die drei Befehle vor und worauf man achten sollte. Weiterlesen
-
August 01, 2024
01Aug.2024
Definition
CNAPP (Cloud-native Application Protection Platform)
Eine Cloud-native Application Protection Platform (CNAPP) bündelt Tools zum besseren Schutz von Cloud-Infrastrukturen, -Anwendungen und -Workloads. Wie funktioniert das? Weiterlesen
-
August 01, 2024
01Aug.2024
Ratgeber
Warum ZTNA dem Datenschutz nutzen und schaden kann
Eine risikoabhängige Zugangskontrolle senkt das Risiko für Datendiebstahl, doch Zero Trust kann auch zur Gefahr für den Datenschutz werden, wenn die Nutzeranalyse zu weit geht. Weiterlesen
-
Juli 31, 2024
31Juli2024
Tipp
Wie Sie in sechs Schritten ein Proof of Concept erstellen
Bei dem Erstellen eines Proof-of-Concept-Projekts müssen Sie nicht nur beteiligte Interessengruppen miteinbeziehen, sondern beispielsweise auch technische Anforderungen beachten. Weiterlesen
-
Juli 31, 2024
31Juli2024
Feature
5G NSA vs. 5G SA: Die Unterschiede der Mobilfunkmodi
5G Standalone (SA) und 5G Non-Standalone (NSA) sind zwei 5G-Bereitstellungsmodi, die Konnektivität auf verschiedene Arten ermöglichen. Wir erklären, was die beiden unterscheidet. Weiterlesen
-
Juli 31, 2024
31Juli2024
Feature
Windows 11 und Windows Server 2025: Neuerungen bei Updates
Microsoft ändert bei Windows 11 und Windows Server 2025 künftig die Vorgehensweise, wie Updates verteilt werden. Ab Windows 11 24H2 sollen die Updates kompakter werden. Weiterlesen
-
Juli 31, 2024
31Juli2024
Meinungen
KI-gestützte Datenanalysen: Chancen und Herausforderungen
Unternehmen stehen vor einigen Herausforderungen, wenn es um die Verarbeitung und Analyse ihrer Daten geht. Hier kommt die Integration künstlicher Intelligenz (KI) ins Spiel. Weiterlesen
-
Juli 31, 2024
31Juli2024
Tipp
KPIs: Leistungsindikatoren verbessern die Backup-Performance
KPIs können sicherstellen, dass IT-Teams die Anforderungen des Unternehmens erfüllen. Ein KPI für Backups zeigt den Kunden und dem Management eine effektive Data Protection. Weiterlesen
-
Juli 30, 2024
30Juli2024
News
Datenlecks werden für Unternehmen immer kostspieliger
Kommt es bei einem Unternehmen in Deutschland zu einem Datenleck, dann belaufen sich die Kosten durchschnittlich auf 4,9 Millionen Euro pro Fall. Eine deutliche Steigerung. Weiterlesen
-
Juli 30, 2024
30Juli2024
Definition
WUE (Water Usage Effectiveness)
Die Kennzahl Water Usage Effectiveness (WUE) gibt einen Überblick über den Wasserverbrauch eines Rechenzentrums. Je näher der Wert an eins ist, desto effizienter die Wassernutzung. Weiterlesen
-
Juli 30, 2024
30Juli2024
Definition
Datenwissenschaft (Data Science)
Datenwissenschaft wendet fortschrittliche Analysetechniken und wissenschaftliche Prinzipien an, um aus Daten wertvolle Informationen für den Geschäftsbetrieb zu gewinnen. Weiterlesen
-
Juli 30, 2024
30Juli2024
Tipp
Wie Snapshots als Vorlage für VMs und Disks dienen
Wenn Admins für virtuelle Datenträger in Azure Momentaufnahmen erstellt haben, lassen sich diese zum Erstellen weiterer Datenträger oder VMs nutzen. Der Beitrag zeigt, wie das geht. Weiterlesen
-
Juli 30, 2024
30Juli2024
Tipp
Posture Management: Wie unterscheiden sich CSPM und SSPM?
Posture Management in der Cloud ist von zentraler Bedeutung. Wie kann man entsprechenden Tools wie SaaS Security Posture Management und Cloud Security Posture Management einordnen? Weiterlesen
-
Juli 30, 2024
30Juli2024
Ratgeber
Diese Best Practices für NetSecOps sollten Sie kennen
Netzwerktechniker müssen in ihrer Arbeit zunehmend Sicherheitsaspekte beachten, etwa durch kontinuierliches Monitoring, Threat Intelligence und Zusammenarbeit mit Sicherheitsteams. Weiterlesen
-
Juli 30, 2024
30Juli2024
Tipp
Fakten und Fallstricke beim Hyper-V-Backup im Überblick
Microsoft bietet mit Windows Server Backup eine native Sicherungsfunktion für Hyper-V-Workloads an. Allerdings müssen Unternehmen sorgfältig abwägen, ob diese Lösung ihren Anforderungen gerecht wird oder ob ein Drittanbieter-Produkt besser geeignet ... Weiterlesen
-
Juli 29, 2024
29Juli2024
News
Die Maßnahmen des BSI nach den massiven IT-Ausfällen
Am 19. Juli hatte ein fehlerhaftes Update für weitreichende IT-Ausfälle gesorgt. Das BSI nennt nun die Maßnahmen, die entwickelt wurden, derlei Unbill künftig zu vermeiden. Weiterlesen
-
Juli 29, 2024
29Juli2024
Feature
Storage und KI: Anforderungen, Features und Angebote
Erfahren Sie hier, welche Anforderungen Storage für KI erfüllen muss, ob sich Cloud- und Objektspeicher dafür eignen und welche passenden Produkte derzeit am Markt verfügbar sind. Weiterlesen
-
Juli 29, 2024
29Juli2024
Tipp
Multifaktor-Authentifizierung in Microsoft 365 aktivieren
Mit Multifaktor-Authentifizierung lässt sich die Sicherheit in Microsoft 365-Abonnements erhöhen. Wir zeigen in diesem Beitrag die Einrichtung und Schwächen dieser Möglichkeit. Weiterlesen
-
Juli 29, 2024
29Juli2024
News
Die Cyberangriffe der KW30/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 29, 2024
29Juli2024
Tipp
Wie man Deepfakes manuell und mithilfe von KI erkennt
Bei Deepfakes erzeugt KI realistische, aber gefälschte Inhalte, die ein erhebliches Security-Risiko darstellen können. Aufmerksamkeit und Tools können beim Erkennen helfen. Weiterlesen
-
Juli 29, 2024
29Juli2024
Ratgeber
Warum Audits der mobilen Sicherheit für Firmen wichtig sind
Mobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Bedrohungen zu bewältigen, sollten Sie Audits durchführen. Weiterlesen
-
Juli 28, 2024
28Juli2024
Definition
Systemsoftware
Die Systemsoftware ist nicht nur die Schnittstelle zwischen den Benutzeranwendungen und der Hardware, sondern steuert auch die Programme von Anwendungen und Hardware. Weiterlesen
-
Juli 28, 2024
28Juli2024
Definition
iSCSI (Internet Small Computer System Interface)
iSCSI ist ein Datenübertragungsprotokoll, dass auf TCP/IP basiert und Daten schneller als herkömmliches Ethernet überträgt. Es wurde als Alternative für Fibre Channel konzipiert. Weiterlesen