Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
August 09, 2024
09Aug.2024
Tipp
Zwei-Faktor-Authentifizierung in VMware vCenter einrichten
Um Ihre VMware-Umgebung noch besser zu schützen, sollten Sie Zwei-Faktor-Authentifizierung implementieren. So können Zugangsdaten nicht mehr missbraucht werden. Weiterlesen
-
August 09, 2024
09Aug.2024
Meinungen
Analyse eines koordinierten Ransomware-Angriffs auf Firmen
Experten beobachten den Anstieg opportunistischer, automatisiert vorgehender Ransomware, zudem nehmen koordinierte und komplexe Angriffe zu. Was passiert da technisch im Detail? Weiterlesen
-
August 09, 2024
09Aug.2024
Definition
Kibi, Mebi, Gibi, Tebi, Pebi und Exbi
Kibi, Mebi, Gibi, Tebi, Pebi und Exbi sind Präfixe für Kapazitätsmutiplikatoren für Speichereinheiten. Das soll den Unterschied zwischen binärem und dezimalem System verdeutlichen. Weiterlesen
-
August 08, 2024
08Aug.2024
News
Crowdstrike-Vorfall: Wer war wie betroffen?
Der Crowdstrike-Vorfall hatte am 19. Juli für weitreichende IT-Ausfälle gesorgt. Nun soll in ermittelt werden, inwiefern deutsche Unternehmen direkt oder indirekt betroffen waren. Weiterlesen
-
August 08, 2024
08Aug.2024
Feature
Was Sie über die Vorteile von Azure Stack HCI wissen müssen
Microsoft Azure Stack HCI (Hyper-Converged Infrastructure) führt auf der Hardware verschiedener Anbieter virtualisierte Arbeitslasten aus und entgeht damit verbundenen Problemen. Weiterlesen
-
August 08, 2024
08Aug.2024
Definition
Cloud-Penetrationstest
Bei Cloud-Penetrationstests wird die eigene Cloud-Sicherheit auf den Prüfstand gestellt und bewertet. Dies in dem versucht wird, die vorhandenen Sicherheitsmaßnahmen zu umgehen. Weiterlesen
-
August 08, 2024
08Aug.2024
Tipp
Daten besser schützen: Optionen für Storage-Verschlüsselung
Die ständig zunehmenden Datenmengen und -standorte sowie die Zahl der Sicherheitsbedrohungen zwingen Firmen zu Speicherstrategien, die starke Verschlüsselung enthalten sollten. Weiterlesen
-
August 08, 2024
08Aug.2024
Meinungen
Mit dem richtigen Netzwerk in die KI-Ära einsteigen
KI-Workloads stellen hohe Anforderungen an die Infrastruktur hinsichtlich Performance, Kapazität und Latenz. Das Netzwerk hat eine Schlüsselrolle, meint Erwin Breneis von Juniper. Weiterlesen
-
August 08, 2024
08Aug.2024
Ratgeber
Wie Admins Microsoft SharePoint DSGVO-konform verwalten
Administratoren von Microsoft SharePoint müssen für die Einhaltung der EU-Datenschutz-Grundverordnung (EU-DSGVO) sorgen. Fünf Punkte, die sie beachten sollten. Weiterlesen
-
August 07, 2024
07Aug.2024
Antworten
MAC-Adresse vs. IP-Adresse: Was ist der Unterschied?
MAC-Adresse und IP-Adresse identifizieren jeweils Netzwerkgeräte. Aber sie erfüllen ihre Aufgaben auf unterschiedlichen Ebenen. Lesen Sie, warum beide Adressarten wichtig sind. Weiterlesen
-
August 07, 2024
07Aug.2024
Meinungen
Schöne neue Welt: Was hinter der Idee einer KI-Steuer steckt
Künstliche Intelligenz bringt einen Umbruch in allen Arbeits- und Lebensbereichen. Eine KI-Steuer soll mögliche Negativauswirkungen der KI abschwächen, wird aber stark diskutiert. Weiterlesen
-
August 07, 2024
07Aug.2024
Tipp
Cloud-Sicherheit: Die größten Herausforderungen im Überblick
Fehlkonfigurationen, begrenzte Transparenz und Schatten-IT sowie mangelnde Identitäts-und Zugriffskontrollen – wie man den größten Risiken der Cloud-Sicherheit begegnen kann. Weiterlesen
-
August 07, 2024
07Aug.2024
Meinungen
Generative KI: eine neue Ära der Mensch-Maschine-Interaktion
Generative KI ist seit ChatGPT in aller Munde und spielt auch im Geschäftsumfeld eine Rolle. Dabei bewegt sich die Technologie im Spannungsfeld zwischen Hype und Verantwortung. Weiterlesen
-
August 07, 2024
07Aug.2024
Feature
Was Admins alles über Microsoft Entra wissen sollten
Microsoft Azure Active Directory ist Teil der Microsoft-Produktfamilie Microsoft Entra. Dieser Beitrag klärt über die Funktionen auf und welche Änderungen Admins beachten sollten. Weiterlesen
-
August 06, 2024
06Aug.2024
Tipp
Android Enterprise mit EMM-Token-Registrierung einrichten
Android Enterprise kann die Android-Verwaltung vereinfachen. Die falsche Art der Geräteregistrierung erschwert der IT-Abteilung die Arbeit. Die Vor- und Nachteile mit EMM-Token. Weiterlesen
-
August 06, 2024
06Aug.2024
Meinungen
KI-Code-Generatoren: Wie viel Kontrolle ist nötig?
Bei der Softwareentwicklung kann KI auf unterschiedliche Weise zur Unterstützung eingesetzt werden. Dabei sollten die damit verbundenen Herausforderungen berücksichtigt werden. Weiterlesen
-
August 06, 2024
06Aug.2024
Tipp
Egress-Kosten bei der Datenwiederherstellung minimieren
Beim Recovery aus Cloud-basierten Backups sollten Unternehmen einiges beachten. Dieser Beitrag geht auf wichtige Anforderungen ein, wie Bandbreite oder Egress-Kosten. Weiterlesen
-
August 06, 2024
06Aug.2024
Feature
Warum der Unterschied zwischen CO2 und CO2e so wichtig ist
Es gibt Unterschiede zwischen CO2 und CO2e und nur mit diesem Wissen verstehen Sie die von Ihnen verursachten Emissionen und können Treibhausgasen besser entgegenwirken. Weiterlesen
-
August 06, 2024
06Aug.2024
Definition
Drittanbieter-Cookie
Drittanbieter-Cookies stammen von einer anderen Website als der, auf der sich ein Nutzer gerade befindet. Ihre Nutzung steht allerdings vor dem Ende. Weiterlesen
-
August 05, 2024
05Aug.2024
Definition
Gruppenrichtlinien-Verwaltungskonsole (GPMC)
Mithilfe der Gruppenrichtlinien-Verwaltungskonsole (GPMC) verwalten Administratoren die Gruppenrichtlinienobjekte (GPOs) im Active Directory mit nur einer Konsole. Weiterlesen
-
August 05, 2024
05Aug.2024
Meinungen
Strategien für eine langfristige Mitarbeiterbindung
In Zeiten des Fachkräftemangels müssen Firmen innovative und kreativ werden, um ihre Mitarbeiter an sich zu binden. Services und Technologien können hier hilfreiche Tools sein. Weiterlesen
-
August 05, 2024
05Aug.2024
Ratgeber
Datenschutz und KI-VO: Die Rolle der Aufsichtsbehörden
Die KI-Verordnung (KI-VO) ist am 1. August 2024 in Kraft getreten. Unternehmen suchen Unterstützung bei der Umsetzung. Die nationale Aufsicht bei KI ist aber komplex. Weiterlesen
-
August 05, 2024
05Aug.2024
Ratgeber
Wie Netzwerkdatenmodelle mit Automatisierung zusammenarbeiten
Netzwerkdatenmodelle können Netzwerktechnikern bei ihren Automatisierungsstrategien helfen, da sie wichtige Daten über physische Komponenten, Sicherheit und QoS speichern. Weiterlesen
-
August 05, 2024
05Aug.2024
Ratgeber
Wie Sie macOS-Geräte zu Active Directory hinzufügen
Endgeräte mit macOS lassen sich ebenfalls zu Active Directory hinzufügen. Dadurch können Nutzer auf Ressourcen im Netzwerk zugreifen. Dieser Artikel bietet eine Anleitung hierfür. Weiterlesen
-
August 05, 2024
05Aug.2024
News
Die Cyberangriffe der KW31/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 04, 2024
04Aug.2024
Definition
Platform as a Service (PaaS)
Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, das für die Softwareentwicklung geeignet ist. Provider hosten Tools für Hard- und Software auf ihrer Infrastruktur. Weiterlesen
-
August 04, 2024
04Aug.2024
Definition
Differenzielles Backup
Differenzielle Backups sichern nur die geänderten Daten seit des letzten Full-Backup und die Änderungen vorangegangener differenzieller Backups. Das spart Storage und Zeit. Weiterlesen
-
August 04, 2024
04Aug.2024
Definition
Default
Default steht für alle Standardeinstellungen und -vorgaben, die eine Software zum Beispiel verwendet, wenn vom Nutzer noch keine Änderungen daran vorgenommen wurden. Weiterlesen
-
August 04, 2024
04Aug.2024
Definition
Datenkompetenz
Datenkompetenz ist die Fähigkeit, aus Daten aussagekräftige Informationen abzuleiten. Datenkompetenz erfordert ein gewisses Maß an mathematischen und statistischen Kenntnissen. Weiterlesen
-
August 04, 2024
04Aug.2024
Definition
6G
6G soll als Mobilfunkstandard der sechsten Generation die Nachfolge von 5G antreten. Eine bessere Latenz und wieder einmal deutlich mehr Performance sind nur zwei der Neuerungen. Weiterlesen
-
August 03, 2024
03Aug.2024
Definition
VMware ESXi
Der Typ-1-Hypervisor ESXi von VMware läuft auf der Systemhardware, um virtuelle Maschinen (VMs) auf dem Server zu platzieren. Die Konfiguration erfolgt über den vSphere-Client. Weiterlesen
-
August 03, 2024
03Aug.2024
Definition
Gigabyte (GB, GByte)
Gigabyte ist eine Maßeinheit für Speicherkapazitäten, die auch bei Datenübertragungen und Netzwerkgeschwindigkeiten verwendet wird. Ein Gigabyte entspricht einer Milliarde Bytes. Weiterlesen
-
August 03, 2024
03Aug.2024
Definition
Prozessleitsystem (PLS), Distributed Control System (DCS)
Ein Prozessleitsystem (PLS oder DCS) wird in der Industrie eingesetzt. Es besteht aus geografisch verteilten Regelkreisen zur automatisierten Steuerung von industriellen Prozessen. Weiterlesen
-
August 03, 2024
03Aug.2024
Definition
Brute-Force-Angriff
Unter Brute Force versteht man einen Ansatz, bei dem Angreifer durch Ausprobieren zahlreicher Kombinationen ein Passwort oder eine Verschlüsselung versuchen zu knacken. Weiterlesen
-
August 02, 2024
02Aug.2024
Feature
Pure Storage: Was STaaS-SLAs sind und wie sie funktionieren
Um die Resilienz zu stärken, können Anwender aus immer mehr Storage-Lösungen mit Cyberfunktionen wählen. Manche Anbieter offerieren Cybergarantien oder SLAs wie Pure Storage. Weiterlesen
-
August 02, 2024
02Aug.2024
Tipp
Outlook Web App-Richtlinien in Microsoft 365 konfigurieren
Im Microsoft 365 Admin Center können Admins mit Outlook Web App-Richtlinien steuern, welche Funktionen in OWA zur Verfügung stehen und wie Anwender darauf zugreifen. Weiterlesen
-
August 02, 2024
02Aug.2024
Meinungen
Das unterschätzte Risiko von Short-Links
Ob sich bei den vielfältig eingesetzten Kurz-URLs eine sichere Domain oder eine potenziell gefährliche Webseite hinter den Short-Linksverbirgt, ist nicht immer ersichtlich. Weiterlesen
-
August 02, 2024
02Aug.2024
Tipp
Best Practices und Tools für die Softwaredokumentation
Softwaredokumentation unterstützt dabei, Entwicklungsprojekte zu gestalten und bestehende Angebote zu verbessern. Wir stellen Tools für die Softwaredokumentation vor. Weiterlesen
-
August 02, 2024
02Aug.2024
Definition
Festplatte (Hard Disk Drive, HDD)
Festplatten schreiben Daten auf magnetische Platten innerhalb eines kompakten Gehäuses und bieten verschiedene Speicherkapazitäten und Formfaktoren sowie persistentes Storage. Weiterlesen
-
August 02, 2024
02Aug.2024
Tipp
Die richtige Positionierung einer Firewall im Netzwerk
Firewalls sind ein grundlegendes Element einer starken Sicherheitsstruktur. Ihre Positionierung wirkt sich auf die Unternehmensleistung und auf die Cyberverteidigung aus. Weiterlesen
-
August 01, 2024
01Aug.2024
Ratgeber
Warum ZTNA dem Datenschutz nutzen und schaden kann
Eine risikoabhängige Zugangskontrolle senkt das Risiko für Datendiebstahl, doch Zero Trust kann auch zur Gefahr für den Datenschutz werden, wenn die Nutzeranalyse zu weit geht. Weiterlesen
-
August 01, 2024
01Aug.2024
Tipp
Wie Sie eine Windows-10-Boot-Schleife beheben
Ein Windows-Boot-Schleife kann frustrieren, aber es gibt Möglichkeiten, wie man das Problem beheben kann. Dazu gehört auch das Booten von Windows 10 im abgesicherten Modus. Weiterlesen
-
August 01, 2024
01Aug.2024
Ratgeber
Lokale Änderungen in einem Git-Arbeitsverzeichnis verwerfen
Git bietet mehrere Befehle, um lokale Änderungen in einem Arbeitsverzeichnis zu verwerfen. In diesem Tutorial stellen wir die drei Befehle vor und worauf man achten sollte. Weiterlesen
-
August 01, 2024
01Aug.2024
Definition
CNAPP (Cloud-native Application Protection Platform)
Eine Cloud-native Application Protection Platform (CNAPP) bündelt Tools zum besseren Schutz von Cloud-Infrastrukturen, -Anwendungen und -Workloads. Wie funktioniert das? Weiterlesen
-
August 01, 2024
01Aug.2024
Meinungen
Kann künstliche Intelligenz Mehrwert für kalte Daten schaffen?
Unternehmen nutzen gespeicherte kalte Daten, zum Trainieren von KI-Modellen, um mehr Wert aus Daten zu ziehen. Informationen, die eigentlich ihren Zweck erfüllt zu haben schienen. Weiterlesen
-
Juli 31, 2024
31Juli2024
Tipp
Wie Sie in sechs Schritten ein Proof of Concept erstellen
Bei dem Erstellen eines Proof-of-Concept-Projekts müssen Sie nicht nur beteiligte Interessengruppen miteinbeziehen, sondern beispielsweise auch technische Anforderungen beachten. Weiterlesen
-
Juli 31, 2024
31Juli2024
Feature
5G NSA vs. 5G SA: Die Unterschiede der Mobilfunkmodi
5G Standalone (SA) und 5G Non-Standalone (NSA) sind zwei 5G-Bereitstellungsmodi, die Konnektivität auf verschiedene Arten ermöglichen. Wir erklären, was die beiden unterscheidet. Weiterlesen
-
Juli 31, 2024
31Juli2024
Feature
Windows 11 und Windows Server 2025: Neuerungen bei Updates
Microsoft ändert bei Windows 11 und Windows Server 2025 künftig die Vorgehensweise, wie Updates verteilt werden. Ab Windows 11 24H2 sollen die Updates kompakter werden. Weiterlesen
-
Juli 31, 2024
31Juli2024
Meinungen
KI-gestützte Datenanalysen: Chancen und Herausforderungen
Unternehmen stehen vor einigen Herausforderungen, wenn es um die Verarbeitung und Analyse ihrer Daten geht. Hier kommt die Integration künstlicher Intelligenz (KI) ins Spiel. Weiterlesen
-
Juli 31, 2024
31Juli2024
Tipp
KPIs: Leistungsindikatoren verbessern die Backup-Performance
KPIs können sicherstellen, dass IT-Teams die Anforderungen des Unternehmens erfüllen. Ein KPI für Backups zeigt den Kunden und dem Management eine effektive Data Protection. Weiterlesen
-
Juli 30, 2024
30Juli2024
News
Datenlecks werden für Unternehmen immer kostspieliger
Kommt es bei einem Unternehmen in Deutschland zu einem Datenleck, dann belaufen sich die Kosten durchschnittlich auf 4,9 Millionen Euro pro Fall. Eine deutliche Steigerung. Weiterlesen
-
Juli 30, 2024
30Juli2024
Definition
WUE (Water Usage Effectiveness)
Die Kennzahl Water Usage Effectiveness (WUE) gibt einen Überblick über den Wasserverbrauch eines Rechenzentrums. Je näher der Wert an eins ist, desto effizienter die Wassernutzung. Weiterlesen
-
Juli 30, 2024
30Juli2024
Tipp
Wie Snapshots als Vorlage für VMs und Disks dienen
Wenn Admins für virtuelle Datenträger in Azure Momentaufnahmen erstellt haben, lassen sich diese zum Erstellen weiterer Datenträger oder VMs nutzen. Der Beitrag zeigt, wie das geht. Weiterlesen
-
Juli 30, 2024
30Juli2024
Tipp
Posture Management: Wie unterscheiden sich CSPM und SSPM?
Posture Management in der Cloud ist von zentraler Bedeutung. Wie kann man entsprechenden Tools wie SaaS Security Posture Management und Cloud Security Posture Management einordnen? Weiterlesen
-
Juli 30, 2024
30Juli2024
Ratgeber
Diese Best Practices für NetSecOps sollten Sie kennen
Netzwerktechniker müssen in ihrer Arbeit zunehmend Sicherheitsaspekte beachten, etwa durch kontinuierliches Monitoring, Threat Intelligence und Zusammenarbeit mit Sicherheitsteams. Weiterlesen
-
Juli 30, 2024
30Juli2024
Tipp
Fakten und Fallstricke beim Hyper-V-Backup im Überblick
Microsoft bietet mit Windows Server Backup eine native Sicherungsfunktion für Hyper-V-Workloads an. Allerdings müssen Unternehmen sorgfältig abwägen, ob diese Lösung ihren Anforderungen gerecht wird oder ob ein Drittanbieter-Produkt besser geeignet ... Weiterlesen
-
Juli 30, 2024
30Juli2024
Definition
Datenwissenschaft (Data Science)
Datenwissenschaft wendet fortschrittliche Analysetechniken und wissenschaftliche Prinzipien an, um aus Daten wertvolle Informationen für den Geschäftsbetrieb zu gewinnen. Weiterlesen
-
Juli 29, 2024
29Juli2024
News
Die Maßnahmen des BSI nach den massiven IT-Ausfällen
Am 19. Juli hatte ein fehlerhaftes Update für weitreichende IT-Ausfälle gesorgt. Das BSI nennt nun die Maßnahmen, die entwickelt wurden, derlei Unbill künftig zu vermeiden. Weiterlesen
-
Juli 29, 2024
29Juli2024
News
Die Cyberangriffe der KW30/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 29, 2024
29Juli2024
Tipp
Wie man Deepfakes manuell und mithilfe von KI erkennt
Bei Deepfakes erzeugt KI realistische, aber gefälschte Inhalte, die ein erhebliches Security-Risiko darstellen können. Aufmerksamkeit und Tools können beim Erkennen helfen. Weiterlesen
-
Juli 29, 2024
29Juli2024
Ratgeber
Warum Audits der mobilen Sicherheit für Firmen wichtig sind
Mobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Bedrohungen zu bewältigen, sollten Sie Audits durchführen. Weiterlesen
-
Juli 29, 2024
29Juli2024
Feature
Storage und KI: Anforderungen, Features und Angebote
Erfahren Sie hier, welche Anforderungen Storage für KI erfüllen muss, ob sich Cloud- und Objektspeicher dafür eignen und welche passenden Produkte derzeit am Markt verfügbar sind. Weiterlesen
-
Juli 29, 2024
29Juli2024
Tipp
Multifaktor-Authentifizierung in Microsoft 365 aktivieren
Mit Multifaktor-Authentifizierung lässt sich die Sicherheit in Microsoft 365-Abonnements erhöhen. Wir zeigen in diesem Beitrag die Einrichtung und Schwächen dieser Möglichkeit. Weiterlesen
-
Juli 28, 2024
28Juli2024
Definition
Systemsoftware
Die Systemsoftware ist nicht nur die Schnittstelle zwischen den Benutzeranwendungen und der Hardware, sondern steuert auch die Programme von Anwendungen und Hardware. Weiterlesen
-
Juli 28, 2024
28Juli2024
Definition
iSCSI (Internet Small Computer System Interface)
iSCSI ist ein Datenübertragungsprotokoll, dass auf TCP/IP basiert und Daten schneller als herkömmliches Ethernet überträgt. Es wurde als Alternative für Fibre Channel konzipiert. Weiterlesen
-
Juli 28, 2024
28Juli2024
Definition
Unique Identifier (UID)
Ein Unique Identifier (UID) ist eine numerische oder alphanumerische Zeichenfolge, die einer einzelnen Einheit innerhalb eines bestimmten Systems zugeordnet ist. Weiterlesen
-
Juli 28, 2024
28Juli2024
Definition
Digitaler Fußabdruck
Ein digitaler Fußabdruck ist die Gesamtheit der Daten, die eine Person durch ihre Online-Aktivitäten hinterlässt. Fast jede Online-Aktivität erzeugt irgendeine Form digitaler Spur. Weiterlesen
-
Juli 28, 2024
28Juli2024
Definition
Jitter
Jitter kann in IP-Netzwerken zu Paketverlusten bei der Datenübertragung sowie zu Beeinträchtigungen von Echtzeitanwendungen wie VoIP-Telefonie und Video führen. Weiterlesen
-
Juli 27, 2024
27Juli2024
Definition
Microsoft Endpoint Manager (MEM)
Mit dem Microsoft Endpoint Manager (MEM) verwalten Admins die Richtlinien für den Zugriff auf Unternehmensressourcen über Server, PCs, mobile und private Geräte. Weiterlesen
-
Juli 27, 2024
27Juli2024
Definition
Virtueller Arbeitsspeicher (Virtual Memory)
Virtueller Arbeitsspeicher, auch Virtual Memory genannt, ist eine Speichermanagementechnik, bei der der Sekundärspeicher so genutzt werden kann, als wäre er Teil des Hauptspeichers. Weiterlesen
-
Juli 27, 2024
27Juli2024
Definition
Reaktive Programmierung
Reaktive Programmierung ist ein Programmierparadigma, das sich auf asynchrone Programmierlogiken stützt, um Echtzeit-Updates zu verarbeiten. Weiterlesen
-
Juli 27, 2024
27Juli2024
Definition
Standardpasswort (Default password)
Ein Standardpasswort (Default password) ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät oder System. Wird dies nicht geändert, ist dies ein erhebliches Sicherheitsrisiko. Weiterlesen
-
Juli 26, 2024
26Juli2024
Tipp
Vorlagen für virtuelle Maschinen mit Proxmox VE anlegen
Mit Proxmox Virtual Environment lassen sich virtuelle Maschinen (VM) klonen und Vorlagen auf Basis vorhandener VMs anlegen. Das erleichtert die einheitliche Bereitstellung von VMs. Weiterlesen
-
Juli 26, 2024
26Juli2024
Definition
Hybrid Hard Drive (HHD, Hybride Festplatte)
Eine Hybridfestplatte, auch Hybrid Hard Drive genannt, kombiniert Speicherkapazität auf Festplatte und Zugriffsgeschwindigkeit mit Flash in einem Laufwerksgehäuse. Weiterlesen
-
Juli 26, 2024
26Juli2024
Feature
Infinidat: Was die neuesten G4-Modelle und InfiniSafe bieten
Die letzten Lösungsvorstellungen von Infinidat verdeutlichen, wie stark Hersteller Leistungsoptimierungen für KI und Edge und Cybersicherheitsfunktionen am Markt vorantreiben. Weiterlesen
-
Juli 26, 2024
26Juli2024
Ratgeber
Open-Source-WAF: Mit ModSecurity Webanwendungen schützen
ModSecurity ist eine quelloffene, plattformübergreifende Web Application Firewall Engine für Apache, IIS und Nginx. Wir zeigen, wie Sie Apache-Webserver damit absichern können. Weiterlesen
-
Juli 26, 2024
26Juli2024
Tipp
Geschäftsprozesse automatisieren mit Microsoft Power Platform
Mit der Microsoft Power Platform lassen sich Geschäftsprozesse und Datenenanalysen automatisieren. Der Beitrag erläutert Funktionen und die Einrichtung der Sicherheits-Tools. Weiterlesen
-
Juli 26, 2024
26Juli2024
Meinungen
Generative KI: Data Governance bei ChatGPT & Co. umsetzen
Generative KI birgt enormes Potenzial für Firmen. Doch Risiken bei Datenqualität, Datenschutz und Datensicherheit bremsen Projekte aus. Eine gute Data Governance ist wichtig. Weiterlesen
-
Juli 25, 2024
25Juli2024
News
Kostenloses E-Handbook: Praxiswissen Netzwerkmanagement
Moderne Unternehmensnetzwerke werden immer komplexer und sind daher schwierig zu warten. Ein durchdachtes Netzwerkmanagement mit sinnvollen Tools ist deshlab unverzichtbar. Weiterlesen
-
Juli 25, 2024
25Juli2024
Meinungen
Gesunden Menschenverstand nutzen: NIS2 und DORA umsetzen
NIS2 und DORA definieren neue Vorgaben für die Cybersicherheit. Dies hat auch Auswirkungen auf Storage-Umgebungen, die entsprechend angepasst werden müssen. Weiterlesen
-
Juli 25, 2024
25Juli2024
Definition
Risikobasiertes Schwachstellen-Management (RBVM)
Das risikobasierte Schwachstellen-Management (RBVM) hilft Unternehmen und IT-Teams die Schwachstellen zu bewerten und zu priorisieren, was für höhere Gesamtsicherheit sorgt. Weiterlesen
-
Juli 25, 2024
25Juli2024
Meinungen
10 Einsatzgebiete von generativer KI in Contact Centern
Die Erfahrungen mit künstlicher Intelligenz in Contact Centern ist für die Anrufer nicht immer positiv. Der Einsatz von generative KI kann das ändern, meint Tim Kimber von Vonage. Weiterlesen
-
Juli 25, 2024
25Juli2024
Tipp
Wie Sie die Snapshots von Azure-VMs nutzen
Mit Snapshots lassen sich auch in der Cloud die Zustände von VMs sichern und dadurch auch der Status. Das bietet flexible Möglichkeiten für die Wiederherstellung. Weiterlesen
-
Juli 25, 2024
25Juli2024
Tipp
Wie man eine ansprechende README-Datei anlegt
Entwickler sollten lernen, eine README-Datei zu erstellen, um Kollegen und Kunden mit wichtigen Informationen über ihre Softwareprojekte zu versorgen. Weiterlesen
-
Juli 24, 2024
24Juli2024
News
NIS2: BSI bietet Orientierungshilfe, ob man betroffen ist
Mit der NIS2-Richtlinie und der lokalen Umsetzung können auf Unternehmen neue Pflichten in Sachen Cybersicherheit zu kommen. Das BSI bietet eine Online-Betroffenheitsprüfung. Weiterlesen
-
Juli 24, 2024
24Juli2024
E-Handbook
Praxiswissen Netzwerkmanagement
Dieses E-Handbook gibt Ihnen einen allgemeinen Überblick zum Netzwerkmanagement, erläutert Best Practices und geht auf spezielle Techniken zur Datenerfassung ein. Weiterlesen
-
Juli 24, 2024
24Juli2024
Tipp
Aufgaben in Azure automatisieren und Verwaltung verbessern
Azure Automation hilft dabei, regelmäßige Aufgaben in Azure zu automatisieren, zum Beispiel zur Aktualisierung von VMs. Der Beitrag zeigt die Möglichkeiten und Vorteile. Weiterlesen
-
Juli 24, 2024
24Juli2024
Ratgeber
NIS2: Welche Vorfälle von wem gemeldet werden müssen
Mit NIS2 werden die Meldepflichten bei Cybervorfällen erweitert und verschärft. Alleine die Implementierung eines internen Meldeprozesses greift dafür aber zu kurz. Weiterlesen
-
Juli 24, 2024
24Juli2024
Definition
Portnummer
Portnummern ermöglichen es, mehrere Verbindungen zwischen zwei Geräten zu unterscheiden. Außerdem lassen sich mit Ports Protokolle und Dienste identifizieren. Weiterlesen
-
Juli 24, 2024
24Juli2024
Feature
Welche Rolle spielt CXL für künstliche Intelligenz?
Angesichts der konkurrierenden Nvidia-Komponenten hat CXL es schwer, seinen Platz in KI zu finden. Der Interconnect könnte aber Firmen helfen, das Beste aus ihren GPUs herauszuholen. Weiterlesen
-
Juli 24, 2024
24Juli2024
Meinungen
Visuelle Inhalte mit einer MACH-Architektur effizienter nutzen
Wie kann die IT-Abteilung optimierte Bilder und Videos auf allen Kanälen und Plattformen bearbeiten, konvertieren und deren Performance optimieren? Mit einer MACH-Architektur. Weiterlesen
-
Juli 23, 2024
23Juli2024
Meinungen
Nachhaltigkeit in der Cloud: Systeme dynamisch skalieren
IT-Infrastrukturen verbrauchen durch steigende Anforderungen viel Energie. Damit die Nutzung umweltfreundlicher wird, gibt es verschiedene Strategien, die angewendet werden können. Weiterlesen
-
Juli 23, 2024
23Juli2024
Meinungen
Wenn Malware biometrische Daten stiehlt
Mit einer Verbreitung biometrischer Authentifizierungen aus der Ferne wächst das Interesse der Angreifer an den entsprechenden Daten. Nutzer sollten sich des Risikos bewusst sein. Weiterlesen
-
Juli 23, 2024
23Juli2024
Feature
Wie Software-Enabled Flash das SSD-Management unterstützt
Eine neue Entwicklung der Flash-Speicher könnte eine flexible Option für Großinstallationen und für Systeme mit spezifischer Software sein, die für optimale Leistung konzipiert ist. Weiterlesen
-
Juli 23, 2024
23Juli2024
Tipp
Android Enterprise mit QR-Code-Registrierung einrichten
QR-Codes sind praktisch für das Android Enterprise Enrollment, aber es gibt auch einige Nachteile. Das sind die Faktoren, die Sie bei der QR-Code-Registrierung beachten sollten. Weiterlesen
-
Juli 23, 2024
23Juli2024
Definition
Anwendung (Anwendungssoftware)
Eine Anwendung oder Anwendungssoftware ist ein Computersoftwarepaket, das eine bestimmte Funktion direkt für einen Endbenutzer oder eine andere Anwendung ausführt. Weiterlesen
-
Juli 22, 2024
22Juli2024
Definition
Gastbetriebssystem (Gast-OS)
Im Gegensatz zu Host-Betriebssystemen laufen Gastbetriebssysteme nicht direkt auf der Hardware, sondern werden innerhalb einer virtuellen Maschine (VM) installiert. Weiterlesen
-
Juli 22, 2024
22Juli2024
News
Die Cyberangriffe der KW29/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 22, 2024
22Juli2024
Tipp
Für die Geschäftsführung wichtige Security-Metriken
Security-Verantwortliche sollten der Geschäftsführung mit wichtigen Kenngrößen die aktuelle Situation in Sachen Sicherheit erläutern. Hier einige wichtige Security-Metriken. Weiterlesen
-
Juli 22, 2024
22Juli2024
Tipp
DevSecOps: SAST versus DAST versus SCA
SAST, DAST und SCA DevSecOps-Tools können Codesicherheitstests automatisieren. Erfahren Sie, was die einzelnen Testmethoden leisten, und sehen Sie sich Open-Source-Optionen an. Weiterlesen