Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Juni 25, 2024
25Juni2024
Feature
ZTNA, SASE, SDP und mehr: Braucht es da noch VPN?
VPNs werden trotz ihres überholten Status weiterhin eingesetzt. Die Nutzung ist jedoch zurückgegangen, da Unternehmen Platz für Fernzugriffsalternativen wie ZTNA und SASE schaffen. Weiterlesen
-
Juni 25, 2024
25Juni2024
Definition
Deklarative Programmierung
Bei der deklarativen Programmierung geben Entwickler im Gegensatz zur imperativen Programmierung, das Endergebnis an, statt die notwendigen Schritte zu definieren. Weiterlesen
-
Juni 25, 2024
25Juni2024
Tipp
Wie man die Blockchain absichert: 10 bewährte Verfahren
Die Blockchain-Technologie hat ein enormes Potenzial für Unternehmen. Aber sie bringt auch ihre eigenen Risiken mit sich. Mit diesen zehn Best Practices gelingt die Absicherung. Weiterlesen
-
Juni 24, 2024
24Juni2024
Meinungen
Schnellere Innovationen dank AI-first Modernisierung
Künstliche Intelligenz verspricht viele Fähigkeiten und Vorteile. KI-Tools lassen sich so auch für die Modernisierung von IT-Prozessen, Geschäftsabläufen und IT-Umgebungen nutzen. Weiterlesen
-
Juni 24, 2024
24Juni2024
Definition
Bedarfsabhängiges Preismodell
Wenn Kunden nur die von ihnen genutzten Ressourcen bezahlen müssen, handelt es sich dabei um ein bedarfsabhängiges Preismodell. Die Ressourcen werden in Einheiten abgerechnet. Weiterlesen
-
Juni 24, 2024
24Juni2024
News
Die Cyberangriffe der KW25/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 24, 2024
24Juni2024
Tipp
Tipps für ein erfolgreiches Patch-Management
Ein sauberes Patch-Management ist eine der wichtigsten Maßnahmen, um die Angriffsfläche eines Unternehmens verringern. Folgende Tipps sorgen für reibungslose Abläufe. Weiterlesen
-
Juni 24, 2024
24Juni2024
Feature
Bereiten Sie sich mit KI auf die Zukunft der Netzwerke vor
Generative KI kann für Netzwerke von Vorteil sein, aber Netzwerktechniker müssen über die richtigen Werkzeuge verfügen, um sich an diesen neuen Wandel richtig anzupassen. Weiterlesen
-
Juni 24, 2024
24Juni2024
Tipp
Leitfaden zu den SAP S/4HANA-Geschäftsbereichen
SAP teilt die S/4HANA-Funktionen nach Geschäftsbereichen auf. Eine Einführung in die Geschäftsbereiche und Funktionen für Finanzen, Personalverwaltung, Beschaffung und Fertigung. Weiterlesen
-
Juni 23, 2024
23Juni2024
Definition
Anonymisierung (Datenanonymisierung)
Datenanonymisierung ist eine Methode, um Daten vor Missbrauch, Diebstahl oder anderen Risiken schützen. Dafür lassen sich unterschiedliche Technologien einsetzen. Weiterlesen
-
Juni 23, 2024
23Juni2024
Definition
Affinity Marketing (Affinitätsmarketing)
Affinity Marketing ist eine Form des Direktmarketings, bei der ein Unternehmen eine Partnerschaft mit einem anderen Unternehmen eingeht, um Zugang zu einem neuen Markt zu erhalten. Weiterlesen
-
Juni 23, 2024
23Juni2024
Definition
Von-Neumann-Flaschenhals
Der von-Neumann-Flaschenhals oder -Engpass beschreibt die durch die Architektur von PCs bedingte Einschränkung des Datendurchsatzes. Benannt ist das Phänomen nach John von Neumann. Weiterlesen
-
Juni 23, 2024
23Juni2024
Definition
Sicherheitsrichtlinie (Security-Richtlinie, Security Policy)
In einer Sicherheitsrichtlinie legen Unternehmen fest, wie physische und IT-Vermögenswerte geschützt werden sollen. Dies beinhaltet auch, wie Sicherheitsmaßnahmen umgesetzt werden. Weiterlesen
-
Juni 23, 2024
23Juni2024
Definition
Gigabit Ethernet (GBit Ethernet, GbE)
Gigabit Ethernet ist eine Datenübertragungstechnologie, die auf dem IEEE-Standard 802.3 basiert. Die Datenrate liegt bei einem Gigabit pro Sekunde. GbE löste Fast Ethernet ab. Weiterlesen
-
Juni 22, 2024
22Juni2024
Definition
Datendurchsatz (Durchsatz)
Der Datendurchsatz ist eine Maßeinheit für die Geschwindigkeit des Datentransfers oder der Datenverarbeitung. Sie unterschiedet sich deutlich von Bandbreite und Latenzzeit. Weiterlesen
-
Juni 22, 2024
22Juni2024
Definition
Line of Business (LOB)
Die Line of Business (LOB) ist ein allgemeiner Begriff mit mehreren Bedeutungen. LOB beschreibt unter anderem Unternehmensbereiche oder die Branche, in der eine Firma tätig ist. Weiterlesen
-
Juni 22, 2024
22Juni2024
Definition
Kill Switch (Notausschalter)
Ein Kill Switch (Notausschalter) dient im IT-Kontext häufig dazu, bei einem Sicherheitsvorfall ein Gerät, ein Programm oder einen Dienst abzuschalten oder herunterzufahren. Weiterlesen
-
Juni 22, 2024
22Juni2024
Definition
Netzwerk-Hub
Erfahren Sie, wie Netzwerk-Hubs funktionieren, wie sie sich von Netzwerk-Switches unterscheiden, welche Nachteile sie haben und welche verschiedenen Arten von Hubs es gibt. Weiterlesen
-
Juni 22, 2024
22Juni2024
Definition
ITIL V3
ITIL V3 bezeichnet die dritte Version der Information Technology Infrastructure Library (ITIL) und fasst Best Practices für ein gelungenes IT Service Management (ITSM) zusammen. Weiterlesen
-
Juni 21, 2024
21Juni2024
Definition
Inkrementelles Backup
Inkrementelle Backups sparen Speicherplatz, Zeit und Bandbreite da nur Änderungen seit dem letzten Backup gesichert werden. Beim Recovery ist zusätzlich das Voll-Backup notwendig. Weiterlesen
-
Juni 21, 2024
21Juni2024
Tipp
Tutorial: Wie man VMware VMs zu Proxmox überträgt
Die Entwickler von Proxmox haben in die Virtualisierungslösung einen Assistenten für die Migration von VMs aus VMware zu Proxmox implementiert. Der Beitrag zeigt das Vorgehen. Weiterlesen
-
Juni 21, 2024
21Juni2024
Meinungen
Lehren aus der Einführung von privatem 5G
Unternehmen, die privates 5G einsetzen, führen sowohl technische als auch geschäftliche Vorteile an. Sehen wir uns an, wie die Erwartungen mit der Realität übereinstimmen. Weiterlesen
-
Juni 21, 2024
21Juni2024
Tipp
Datenschutz und Compliance beim SAP-Einsatz richtig umsetzen
Integration und Einsatz von SAP-Systemen erfordern die Berücksichtigung von gesetzlichen und regulatorischen Anforderungen. Wir erläutern die wichtigsten Regelungen. Weiterlesen
-
Juni 21, 2024
21Juni2024
Ratgeber
Wie KI und Cloud Computing bei IT-Sicherheit zusammenspielen
Wenn KI und Cloud Computing richtig zusammenwirken, kann dies die Sicherheit und den Umgang mit Bedrohungen nachhaltig beeinflussen. Prävention und Abwehr könnten verstärkt werden. Weiterlesen
-
Juni 20, 2024
20Juni2024
Feature
4 häufige Probleme mit Hybrid-Meetings und wie man sie löst
Technische und nicht-technische Herausforderungen können hybride Meetings behindern. So lösen Sie häufig auftretende Probleme unabhängig davon, wie die Benutzer teilnehmen. Weiterlesen
-
Juni 20, 2024
20Juni2024
Ratgeber
Die führenden operativen Datenbanksysteme im Überblick
Der Markt für operative Datenbanksysteme ist teilweise unübersichtlich. Kennt man seine Anforderungen, ist man aber auf einem guten Weg bei der Auswahl. Weiterlesen
-
Juni 20, 2024
20Juni2024
Ratgeber
Wie Sie AD-Attribute und -Werte mit PowerShell bearbeiten
Mithilfe der PowerShell können Administratoren Werte oder Attribute im Active Directory verwalten und verändern. Wie Sie dafür Skripte verfassen, zeigen wir in diesem Ratgeber. Weiterlesen
-
Juni 20, 2024
20Juni2024
Ratgeber
So erstellen Sie eine Recovery-Partition für Windows 10
Fällt das Betriebssystem aus, kann eine Recovery-Partition nützlich sein, damit das System wieder gebootet werden kann. Wir erklären, wie dies mit wenigen Schritten umzusetzen ist. Weiterlesen
-
Juni 20, 2024
20Juni2024
Definition
KI-Red-Teaming (AI Red Teaming)
Um KI-Modelle gegenüber Angriffen besser abzusichern, werden beim KI-Red-Teaming Angriffe auf die künstliche Intelligenz simuliert, um entsprechende Schwachstellen aufzudecken. Weiterlesen
-
Juni 19, 2024
19Juni2024
News
Kostenloses E-Handbook: Nachhaltige Ansätze für Rechenzentren
Dieses E-Handbook zeigt Ihnen Möglichkeiten, Ihr Rechenzentrum so nachhaltig wie möglich zu betreiben und auch die Planung eines neuen Data Centers umweltschonend anzugehen. Weiterlesen
-
Juni 19, 2024
19Juni2024
Definition
NBASE-T, Multi-Gigabit-Ethernet (IEEE 802.3bz)
NBASE-T ist ein Ethernet-Standard, der auch Multi-Gigabit-Ethernet bezeichnet wird. Es sind zwei Geschwindigkeiten möglich, die als 2,5GBASE-T und 5GBASE-T bekannt sind. Weiterlesen
-
Juni 19, 2024
19Juni2024
Meinungen
Wie Hyperautomation, KI und Machine Learning zusammenarbeiten
Die Integration von KI-Funktionen verleiht Tools zur Hyperautomatisierung neue Impulse. Um breite Anwendung zu finden, muss dies in bestehende IT-Lösungen stattfinden. Weiterlesen
-
Juni 19, 2024
19Juni2024
Tipp
Red Team, Blue Team, Purple Team: Wer kümmert sich um was?
Das Purple Team soll die Arbeit von Pentestern und IT-Security-Teams in den Unternehmen ergänzen, indem es die in vielen Unternehmen getrennten Gruppen an einen Tisch bringt. Weiterlesen
-
Juni 19, 2024
19Juni2024
Tipp
Proxmox Virtual Environment (VE) als Alternative für VMware
Die VMware-Übernahme durch Broadcom hat teurere Lizenzen zur Folge. Zudem steht ESXi nicht mehr als kostenloser Hypervisor zur Verfügung. Der Beitrag zeigt die Alternative Proxmox. Weiterlesen
-
Juni 19, 2024
19Juni2024
Feature
Backup-Grundlagen: Das Wichtigste zu RPO und RTO
Anhand von RTO und RPO kann ein Unternehmen feststellen, wie viele Daten es verlieren kann und wie lange es ausfallen kann - Schlüsselelemente eines Backup- und Recovery-Plans. Weiterlesen
-
Juni 18, 2024
18Juni2024
E-Handbook
Nachhaltige Ansätze für effiziente Rechenzentren
Rechenzentren sollen zunehmend mehr Leistung bereitstellen, aber gleichzeitig auch nachhaltiger werden. In diesem E-Handbook stellen wir Ihnen Strategien und Best Practices vor, um nicht nur Ihre bestehenden Rechenzentren nachhaltiger zu gestalten, ... Weiterlesen
-
Juni 18, 2024
18Juni2024
Meinungen
Fachkräftemangel beheben: Lösungen im eigenen Unternehmen
Vielen Firmen fehlen qualifizierte Mitarbeiter, auch und gerade in der IT-Branche. Hier finden Sie einige Tipps, wie Ihr Unternehmen dem Fachkräftemangel entgegenwirken kann. Weiterlesen
-
Juni 18, 2024
18Juni2024
Tipp
Die gängigsten Arten von Cyberangriffen im Überblick
Phishing, Ransomware, DDoS-Attacken – Unternehmen sind einer Reihe von Angriffen ausgesetzt. Um sich schützen zu können, müssen sich Unternehmen mit den Bedrohungen beschäftigen. Weiterlesen
-
Juni 18, 2024
18Juni2024
Ratgeber
Wie unterscheiden sich Rack- und Blade-Server-Formfaktoren?
Ob Sie Blade- oder Rack-Server einsetzen, kommt auf die spezielle Aufgabe an, die die Geräte erledigen sollen. Beachten Sie bei der Planung des Data Centers deren Formfaktor. Weiterlesen
-
Juni 18, 2024
18Juni2024
Definition
Graphdatenbank
Graphdatenbanken basieren auf der mathematischen Graphentheorie und ermöglichen die Speicherung und Darstellung von vernetzten Informationen. Weiterlesen
-
Juni 18, 2024
18Juni2024
Ratgeber
Mit Nessus und Kali Linux nach Schwachstellen suchen
Der Schwachstellen-Scanner Nessus kann Netzwerke nach Lücken durchsuchen. Das Tool lässt sich auch in Kali Linux installieren. Der Beitrag zeigt die Möglichkeiten der Software. Weiterlesen
-
Juni 17, 2024
17Juni2024
Meinungen
Gut für den Kreislauf: Das Recht auf Reparatur kommt
Ein neues EU-Gesetz soll Regeln für das Recht auf Reparatur vorgeben. Dabei geht es nicht nur um Kundenrechte, sondern auch um Umweltaspekte, Nachhaltigkeit und Wirtschaftlichkeit. Weiterlesen
-
Juni 17, 2024
17Juni2024
News
Die Cyberangriffe der KW24/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 17, 2024
17Juni2024
Definition
Configuration Management Database (CMDB)
Die Configuration Management Database enthält alle Informationen über die Hardware und Software in einem Unternehmen. So behalten IT-Teams den Überblick über ihre Infrastruktur. Weiterlesen
-
Juni 17, 2024
17Juni2024
Tipp
ChatGPT: Das Security-Risiko Plug-ins in den Griff bekommen
Unsicheres Plug-in-Design bei LLMs öffnet Unternehmen für Angriffe. Erfahren Sie mehr über die Sicherheitsrisiken von ChatGPT-Plug-ins und wie Sie diese entschärfen können. Weiterlesen
-
Juni 17, 2024
17Juni2024
Tipp
7 Vorteile von ERP-Systemen in der Buchhaltung
ERP- und Buchhaltungsanwendungen arbeiten getrennt voneinander, aber ERP-Systeme können wertvolle finanzielle Erkenntnisse liefern. Welche Vorteile ERP für die Buchhaltung bietet. Weiterlesen
-
Juni 17, 2024
17Juni2024
Ratgeber
Einführung in die Security-Arbeit mit ParrotOS
Die Kali-Linux-Alternative ParrotOS bietet weitere Pentesting-Funktionen und Sicherheitstools, mit denen Netzwerke untersucht werden können. Der Artikel gibt einen Überblick. Weiterlesen
-
Juni 16, 2024
16Juni2024
Definition
Megabit pro Sekunde (Mbit/s, Mb/s, Mbps)
Megabit pro Sekunde gibt an, wie schnell Daten innerhalb verschiedener Netzwerke transportiert werden. Die Maßeinheit ist kleiner als die Einheit Megabyte pro Sekunde. Weiterlesen
-
Juni 16, 2024
16Juni2024
Definition
Remote Procedure Call (RPC)
Ein Remote Procedure Call oder entfernter Prozeduraufruf ist ein Kommunikationsprotokoll, das ein Programm verwendet, um einen Dienst von einem entfernten Programm anzufordern. Weiterlesen
-
Juni 16, 2024
16Juni2024
Definition
Interoperabilität
Bei der Interoperabilität geht es darum, dass Systeme, Software oder andere Produkte ohne Eingreifen des Anwenders auf koordinierte Weise miteinander kommunizieren können. Weiterlesen
-
Juni 16, 2024
16Juni2024
Definition
Multi-Tenancy (Mandantenfähigkeit)
Wenn eine einzelne Softwareinstanz mehrere Kunden bedient, nennt sich diese Architektur Multi-Tenancy. Die Kunden oder Tenants können Teile der Anwendung anpassen. Weiterlesen
-
Juni 16, 2024
16Juni2024
Definition
ISP (Internet Service Provider)
Ein ISP (Internet Service Provider) sorgt dafür, dass Firmen und individuelle Personen mit dem Internet verbunden werden. Das Akronym steht auch für Independent Service Provider. Weiterlesen
-
Juni 15, 2024
15Juni2024
Definition
IBM (International Business Machines)
IBM ist ein großes international agierendes Unternehmen, dass bereits Anfang des 20. Jahrhunderts gegründet wurde und sich sehr früh auf IT-Lösungen spezialisierte. Weiterlesen
-
Juni 15, 2024
15Juni2024
Definition
Fat Client (Thick Client)
Unter einem Thick oder Fat Client versteht man einen Rechner, dessen Ressourcen in der Regel lokal vorhanden sind. Gleichzeitig ist er Teil eines vernetzten Computersystems. Weiterlesen
-
Juni 15, 2024
15Juni2024
Definition
Acceptable Use Policy (AUP)
Unternehmen legen ihren Mitarbeitern oder Kunden in der Regel eine Acceptable Use Policy mit Verhaltensvorschriften vor, bevor diese auf Netzwerke und Dienste zugreifen dürfen. Weiterlesen
-
Juni 15, 2024
15Juni2024
Definition
Datenpflege (Datenkuratierung)
Datenpflege umfasst das Erstellen, Organisieren und Pflegen von Datensätzen, so dass der Wert der Daten erhalten bleibt und die Daten für die Wiederverwendung verfügbar sind. Weiterlesen
-
Juni 15, 2024
15Juni2024
Definition
IPv6-Adresse
Erfahren Sie mehr über IPv6-Adressen und ihren Aufbau sowie die Unterschiede zu IPv4. Entdecken Sie verschiedene Arten von IPv6-Adressen und ihre jeweiligen Vorteile. Weiterlesen
-
Juni 14, 2024
14Juni2024
Definition
Google AI
Google AI beschäftigt sich mit der Forschung und Entwicklungsarbeit im Bereich künstlicher Intelligenz. Die Tochterfirma von Alphabet nutzt die Resultate in ihren Online-Services. Weiterlesen
-
Juni 14, 2024
14Juni2024
Tipp
Azure Blueprints versus Terraform: Funktionen und Umfang
Azure Blueprints unterstützt Unternehmen mit strengen Compliance-Anforderungen in Azure-Umgebungen, während Terraform ein Tool ist, das sich für Multi-Cloud-Strategien eignet. Weiterlesen
-
Juni 14, 2024
14Juni2024
Meinungen
Wie generative KI die Spielregeln der Datensicherheit ändert
Wenn in Unternehmen Mitarbeiter generative KI ohne Regeln und Leitplanken verwenden, dann kann das schwerwiegende Folgen haben. Für die Datensicherheit eine Herausforderung. Weiterlesen
-
Juni 14, 2024
14Juni2024
Tipp
ERP versus Buchhaltungssoftware: Was sind die Unterschiede?
Ein Finanzmanagementsystem unterstützt Unternehmen bei der Erfassung und Meldung von Finanzdaten. Entdecken Sie, wie sich Buchhaltungssoftware von ERP-Systeme unterscheiden. Weiterlesen
-
Juni 14, 2024
14Juni2024
Antworten
Was ist der Unterschied zwischen IPv4 und IPv6?
Um in einem Netzwerk kommunizieren zu können, müssen alle Geräte entweder eine IPv4- oder eine IPv6-Adresse besitzen. Lernen Sie die Unterschiede zwischen IPv4 und IPv6 kennen. Weiterlesen
-
Juni 13, 2024
13Juni2024
Tipp
Die Leistungsmerkmale von RAID 1 und RAID 0 im Vergleich
RAID 1 und RAID 0 sind bewährte Schutzmechanismen in Storage-Arrays, die unterschiedliche Leistungsmerkmale für Data Protection bieten. Wir erklären, wie Sie die Ihre Wahl treffen. Weiterlesen
-
Juni 13, 2024
13Juni2024
Definition
Chief Privacy Officer (CPO)
Der Chief Privacy Officer entwickelt den Schutz der sensiblen Daten eines Unternehmens. Er unterscheidet sich damit grundlegend vom Datenschutzbeauftragten, der dies kontrolliert. Weiterlesen
-
Juni 13, 2024
13Juni2024
Tipp
Oracle NetSuite: wie Sie das Cloud-ERP optimal einsetzen
Oracle NetSuite ERP stellt Unternehmen eine Cloud-Lösung zur Bearbeitung und Automatisierung ihrer Geschäftsprozesse zur Verfügung. Wie sich das Cloud-ERP optimal einsetzen lässt. Weiterlesen
-
Juni 13, 2024
13Juni2024
Tipp
Wie man KI in Cloud-Management und -Betrieb implementiert
KI entwickelt sich zu einer transformativen Funktion der Cloud, aber nur mit der richtigen Strategie. Finden Sie heraus, wie Sie KI in Ihre Managementpraktiken integrieren können. Weiterlesen
-
Juni 13, 2024
13Juni2024
Feature
Wie man die KI-Fähigkeit des Netzwerks sicherstellt
Wie sollte sich ein Unternehmen auf den KI-Einsatz in seinem Netzwerk vorbereiten? Die Bestimmung der KI-Readiness ist der erste Schritt der Unternehmensführung zur KI-Integration. Weiterlesen
-
Juni 12, 2024
12Juni2024
Feature
Konventionelles SSD-Management richtig einsetzen
Administratoren können konventionelle Praktiken für die SSD-Verwaltung nutzen. Zu den bewährten Verfahren der Befehl trim und die vereinzelte Prüfung der SMART-Attribute der SSD. Weiterlesen
-
Juni 12, 2024
12Juni2024
Ratgeber
Windows Server 2022: Wichtige Änderungen bei Hyper-V
Mit Windows Server 2022 gibt es einige Änderungen, die Sie bei Hyper-V beachten müssen, ebenso wie neue Funktionen. Dieser Beitrag zeigt auf, was sich verändert hat. Weiterlesen
-
Juni 12, 2024
12Juni2024
Meinungen
Wie aktives Lernen das Trainieren von KI-Modellen beschleunigt
Die repetitiven und manuellen Aufgaben des KI-Trainings kann die KI selbst übernehmen, wenn durch aktives Lernen ein intelligenter Workflow für die Datenannotation geschaffen wird. Weiterlesen
-
Juni 12, 2024
12Juni2024
Ratgeber
Was zum Datenschutzkonzept bei KI-Nutzung gehört
Wenn Unternehmen KI einsetzen, müssen sie Datenschutzmaßnahmen festlegen, dokumentieren und überprüfen. Die Aufsichtsbehörden geben Hinweise, welche Maßnahmen nicht fehlen sollten. Weiterlesen
-
Juni 12, 2024
12Juni2024
Definition
UDP (User Datagram Protocol)
Lernen Sie die Eigenschaften und Anwendungen von UDP kennen und welche Vor- sowie Nachteile es im Vergleich zu TCP für eine effiziente Kommunikation mit geringer Latenzzeit hat. Weiterlesen
-
Juni 11, 2024
11Juni2024
Feature
Kubernetes-Backup: Multi Cloud und Cyberresillienz essenziell
Kubernetes ist eine besondere Workload, die spezielle Sicherung erfordert. Dafür müssen Admins dem speziellen Charakter gerecht werden und die Multi-Cloud beherrschen können. Weiterlesen
-
Juni 11, 2024
11Juni2024
Tipp
Wie man den Wasserverbrauch nachhaltig verwaltet
Rechenzentren verbrauchen große Mengen an Wasser für die Wartung der Geräte. Dieser Verbrauch führt zu Verschmutzung und Knappheit. Mangelnde Transparenz verschleiert das Problem. Weiterlesen
-
Juni 11, 2024
11Juni2024
Definition
Fibonacci-Folge
Die Fibonacci-Folge ist eine Reihe ganzer Zahlen, die mit einer Null beginnt, gefolgt von einer Eins, einer weiteren Eins und dann von einer Reihe stetig steigender Zahlen. Weiterlesen
-
Juni 11, 2024
11Juni2024
Meinungen
Kennzahlen und Metriken für Cybersicherheit im Überblick
Die Berichterstattung von Kennzahlen stellt für Security-Verantwortliche mittlerweile ein wichtiger Teil ihrer Arbeit dar. Messbare Sicherheitsmaßnahmen helfen strategisch. Weiterlesen
-
Juni 11, 2024
11Juni2024
Antworten
Was unterscheidet Cloud Networking und Cloud Computing?
Unternehmen betrachten Cloud Computing und Cloud Networking manchmal als austauschbar, da sie sich ähneln. Aber die beiden Strategien haben unterschiedliche Ziele und Prozesse. Weiterlesen
-
Juni 10, 2024
10Juni2024
News
IT-Gehaltsumfrage 2024: Arbeitssituation und KI-Nachfrage
Augenscheinlich gibt es in Unternehmen in den Bereichen künstliche Intelligenz und Cybersicherheit einiges zu tun, denn entsprechende Fähigkeiten und Fachkräfte sind gesucht. Weiterlesen
-
Juni 10, 2024
10Juni2024
Tipp
Open-Source-Backup-Lösung auf Ubuntu einrichten
Bacula gehört zu den bekanntesten Backup-Lösungen für Unternehmen. Der Beitrag erläutert, welche Backup-Möglichkeiten das Tool bietet, und die Einrichtung für Ubuntu. Weiterlesen
-
Juni 10, 2024
10Juni2024
Tipp
REST versus SOAP: den passenden Webservice wählen
SOAP und REST bieten unterschiedliche Methoden zum Aufrufen eines Webdienstes. Lernen Sie die Unterschiede zwischen beiden Ansätzen kennen und wofür sie sich einsetzen lassen. Weiterlesen
-
Juni 10, 2024
10Juni2024
Definition
Containerbasierte Virtualisierung (Containerisierung)
Ein Container ist eine Bereitstellungsmöglichkeit, bei der Anwendungen und der dazugehörige Code isoliert werden. So ist die Ausführung in verschiedenen Umgebungen möglich. Weiterlesen
-
Juni 10, 2024
10Juni2024
Tipp
Breach-and-Attack-Simulation: Typische Anwendungsfälle
Während Pentests eine Momentaufnahme über die Sicherheit der Sicherheitsvorkehrungen eines Unternehmens liefern, bieten Breach-and-Attack-Simulationen regelmäßige Statusprüfungen. Weiterlesen
-
Juni 10, 2024
10Juni2024
News
Die Cyberangriffe der KW23/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 10, 2024
10Juni2024
Feature
Die Vorteile von KI im Netzwerkbetrieb
Experten diskutierten während der ONUG Spring 2024, wie KI Netzwerke verändern wird und trotz einiger Skepsis helfen kann, sie zu optimieren, zu automatisieren und abzusichern. Weiterlesen
-
Juni 09, 2024
09Juni2024
Definition
Speichermedien
Speichermedien sind Hardware-Komponenten, die entweder innerhalb eines Systems oder als externe Ressource Daten aufnehmen, langfristig vorhalten und zum Abruf bereitstellen können. Weiterlesen
-
Juni 09, 2024
09Juni2024
Definition
Falsch Positiv (False Positive)
Ein sogenanntes False Positive oder Falsch Positiv ist ein Fehler bei einer Überprüfung, bei der ein vordefinierter Zustand fälschlicherweise als solcher erkannt wurde. Weiterlesen
-
Juni 09, 2024
09Juni2024
Definition
Haftungsbeschränkung
Damit der Schadensersatz zwischen Vertragspartnern geregelt ist, gibt es in jedem Vertrag die sogenannte Haftungsbeschränkung oder auch Haftungsklausel oder Haftungsausschluss. Weiterlesen
-
Juni 09, 2024
09Juni2024
Definition
10 Gigabit Ethernet (10 GbE)
10 Gigabit Ethernet (10 GbE) bietet 10-mal höhere Geschwindigkeiten als herkömmliches Gigabit-Ethernet. Lesen Sie mehr über diese bahnbrechende Technologie und Anwendungsfälle. Weiterlesen
-
Juni 08, 2024
08Juni2024
Definition
Agnostisch
Agnostisch beschreibt in der IT Systeme oder Software, die in vielfältigen Umgebungen eingesetzt werden kann, da sie sehr allgemein gestaltet und somit interoperabel sind. Weiterlesen
-
Juni 08, 2024
08Juni2024
Definition
Microsoft SQL Server
Microsoft SQL Server ist ein relationales Datenbankmanagementsystem (RDBMS), das eine Vielzahl von Transaktionsverarbeitungs- und Analyseanwendungen unterstützt. Weiterlesen
-
Juni 08, 2024
08Juni2024
Definition
Nyquist-Theorem (Nyquist-Shannon-Theorem, Abtasttheorem)
Das Nyquist-Theorem ist der Grundsatz, dass die Abtastrate einer reinen Sinuswelle mindestens das Doppelte ihrer Frequenz betragen muss, um sie genau zu reproduzieren. Weiterlesen
-
Juni 08, 2024
08Juni2024
Definition
VMware VSAN (VMware Virtual SAN)
Die Virtualisierungssoftware für Storage von VMware heißt vSAN und fasst Datenspeichergeräte in einem vSphere-Cluster zusammen, so dass ein einziger Datenspeicher entsteht. Weiterlesen
-
Juni 08, 2024
08Juni2024
Definition
Clean Desk Policy (CDP)
Eine Clean Desk Policy hält Mitarbeiter dazu an, ihren Schreibtisch am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden. Weiterlesen
-
Juni 08, 2024
08Juni2024
Definition
10BASE-T
10BASE-T ist eine Ethernet-Spezifikation der IEEE. Der Netzwerkstandard ermöglicht Übertragungsgeschwindigkeiten bis 10 MBit/s über günstige ungeschirmte Cat-3-Kabel. Weiterlesen
-
Juni 07, 2024
07Juni2024
Definition
Cloud-Archiv
Ein Cloud-Archiv ist Speicherplatz für inaktive oder selten genutzte Daten, der von einem Dienstleister bereitgestellt wird und günstiger sein kann als traditionelles Archiv-Storage. Weiterlesen
-
Juni 07, 2024
07Juni2024
Tipp
SAP Joule: Funktionen und Implementierung des KI-Assistenten
Joule ist SAPs Antwort auf Salesforce Einstein, Microsoft Copilot und ähnliche KI-Lösungen. Doch was verbirgt sich hinter dem Dienst und welche Funktionen bietet er? Weiterlesen
-
Juni 07, 2024
07Juni2024
Tipp
Anleitung: Wie Sie Windows 365 auf dem Mac ausführen
IT-Teams müssen darauf vorbereitet sein, Windows 365 Cloud-PCs für alle Arten von Endgeräten bereitzustellen. Es gibt Maßnahmen, um den Zugriff auf Mac-Desktops zu erleichtern. Weiterlesen
-
Juni 07, 2024
07Juni2024
Tipp
Typische Browser-Angriffe und Schutzmaßnahmen im Überblick
Browser sind kritische Komponenten in der IT, ob bei Webanwendungen oder Geräte-Management. Sicherheitsteams und Benutzer müssen wissen, wie sie gängige Angriffe vermeiden können. Weiterlesen
-
Juni 07, 2024
07Juni2024
Ratgeber
12 Vorschläge für die Netzwerkautomatisierung
Diese Ideen zur Netzwerkautomatisierung können Ihnen helfen, ihre Automatisierungsstrategien zu starten. Wählen Sie zwischen Einsteiger-, mittleren und fortgeschrittenen Aufgaben. Weiterlesen
-
Juni 06, 2024
06Juni2024
Feature
Einführung in Festplattentechnologie mit mehreren Aktuatoren
Rechenzentren werden bald Festplatten benötigen, die heutige Kapazitäten übersteigen müssen. Multi-Aktuatoren in Festplatten könnten zur Lösung dieses Problems beitragen. Weiterlesen