Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Juli 28, 2024
28Juli2024
Definition
Unique Identifier (UID)
Ein Unique Identifier (UID) ist eine numerische oder alphanumerische Zeichenfolge, die einer einzelnen Einheit innerhalb eines bestimmten Systems zugeordnet ist. Weiterlesen
-
Juli 28, 2024
28Juli2024
Definition
Digitaler Fußabdruck
Ein digitaler Fußabdruck ist die Gesamtheit der Daten, die eine Person durch ihre Online-Aktivitäten hinterlässt. Fast jede Online-Aktivität erzeugt irgendeine Form digitaler Spur. Weiterlesen
-
Juli 28, 2024
28Juli2024
Definition
Jitter
Jitter kann in IP-Netzwerken zu Paketverlusten bei der Datenübertragung sowie zu Beeinträchtigungen von Echtzeitanwendungen wie VoIP-Telefonie und Video führen. Weiterlesen
-
Juli 27, 2024
27Juli2024
Definition
Microsoft Endpoint Manager (MEM)
Mit dem Microsoft Endpoint Manager (MEM) verwalten Admins die Richtlinien für den Zugriff auf Unternehmensressourcen über Server, PCs, mobile und private Geräte. Weiterlesen
-
Juli 27, 2024
27Juli2024
Definition
Virtueller Arbeitsspeicher (Virtual Memory)
Virtueller Arbeitsspeicher, auch Virtual Memory genannt, ist eine Speichermanagementechnik, bei der der Sekundärspeicher so genutzt werden kann, als wäre er Teil des Hauptspeichers. Weiterlesen
-
Juli 27, 2024
27Juli2024
Definition
Reaktive Programmierung
Reaktive Programmierung ist ein Programmierparadigma, das sich auf asynchrone Programmierlogiken stützt, um Echtzeit-Updates zu verarbeiten. Weiterlesen
-
Juli 27, 2024
27Juli2024
Definition
Standardpasswort (Default password)
Ein Standardpasswort (Default password) ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät oder System. Wird dies nicht geändert, ist dies ein erhebliches Sicherheitsrisiko. Weiterlesen
-
Juli 26, 2024
26Juli2024
Tipp
Vorlagen für virtuelle Maschinen mit Proxmox VE anlegen
Mit Proxmox Virtual Environment lassen sich virtuelle Maschinen (VM) klonen und Vorlagen auf Basis vorhandener VMs anlegen. Das erleichtert die einheitliche Bereitstellung von VMs. Weiterlesen
-
Juli 26, 2024
26Juli2024
Definition
Hybrid Hard Drive (HHD, Hybride Festplatte)
Eine Hybridfestplatte, auch Hybrid Hard Drive genannt, kombiniert Speicherkapazität auf Festplatte und Zugriffsgeschwindigkeit mit Flash in einem Laufwerksgehäuse. Weiterlesen
-
Juli 26, 2024
26Juli2024
Feature
Infinidat: Was die neuesten G4-Modelle und InfiniSafe bieten
Die letzten Lösungsvorstellungen von Infinidat verdeutlichen, wie stark Hersteller Leistungsoptimierungen für KI und Edge und Cybersicherheitsfunktionen am Markt vorantreiben. Weiterlesen
-
Juli 26, 2024
26Juli2024
Ratgeber
Open-Source-WAF: Mit ModSecurity Webanwendungen schützen
ModSecurity ist eine quelloffene, plattformübergreifende Web Application Firewall Engine für Apache, IIS und Nginx. Wir zeigen, wie Sie Apache-Webserver damit absichern können. Weiterlesen
-
Juli 26, 2024
26Juli2024
Tipp
Geschäftsprozesse automatisieren mit Microsoft Power Platform
Mit der Microsoft Power Platform lassen sich Geschäftsprozesse und Datenenanalysen automatisieren. Der Beitrag erläutert Funktionen und die Einrichtung der Sicherheits-Tools. Weiterlesen
-
Juli 26, 2024
26Juli2024
Meinungen
Generative KI: Data Governance bei ChatGPT & Co. umsetzen
Generative KI birgt enormes Potenzial für Firmen. Doch Risiken bei Datenqualität, Datenschutz und Datensicherheit bremsen Projekte aus. Eine gute Data Governance ist wichtig. Weiterlesen
-
Juli 25, 2024
25Juli2024
News
Kostenloses E-Handbook: Praxiswissen Netzwerkmanagement
Moderne Unternehmensnetzwerke werden immer komplexer und sind daher schwierig zu warten. Ein durchdachtes Netzwerkmanagement mit sinnvollen Tools ist deshlab unverzichtbar. Weiterlesen
-
Juli 25, 2024
25Juli2024
Meinungen
Gesunden Menschenverstand nutzen: NIS2 und DORA umsetzen
NIS2 und DORA definieren neue Vorgaben für die Cybersicherheit. Dies hat auch Auswirkungen auf Storage-Umgebungen, die entsprechend angepasst werden müssen. Weiterlesen
-
Juli 25, 2024
25Juli2024
Definition
Risikobasiertes Schwachstellen-Management (RBVM)
Das risikobasierte Schwachstellen-Management (RBVM) hilft Unternehmen und IT-Teams die Schwachstellen zu bewerten und zu priorisieren, was für höhere Gesamtsicherheit sorgt. Weiterlesen
-
Juli 25, 2024
25Juli2024
Meinungen
10 Einsatzgebiete von generativer KI in Contact Centern
Die Erfahrungen mit künstlicher Intelligenz in Contact Centern ist für die Anrufer nicht immer positiv. Der Einsatz von generative KI kann das ändern, meint Tim Kimber von Vonage. Weiterlesen
-
Juli 25, 2024
25Juli2024
Tipp
Wie Sie die Snapshots von Azure-VMs nutzen
Mit Snapshots lassen sich auch in der Cloud die Zustände von VMs sichern und dadurch auch der Status. Das bietet flexible Möglichkeiten für die Wiederherstellung. Weiterlesen
-
Juli 25, 2024
25Juli2024
Tipp
Wie man eine ansprechende README-Datei anlegt
Entwickler sollten lernen, eine README-Datei zu erstellen, um Kollegen und Kunden mit wichtigen Informationen über ihre Softwareprojekte zu versorgen. Weiterlesen
-
Juli 24, 2024
24Juli2024
News
NIS2: BSI bietet Orientierungshilfe, ob man betroffen ist
Mit der NIS2-Richtlinie und der lokalen Umsetzung können auf Unternehmen neue Pflichten in Sachen Cybersicherheit zu kommen. Das BSI bietet eine Online-Betroffenheitsprüfung. Weiterlesen
-
Juli 24, 2024
24Juli2024
E-Handbook
Praxiswissen Netzwerkmanagement
Dieses E-Handbook gibt Ihnen einen allgemeinen Überblick zum Netzwerkmanagement, erläutert Best Practices und geht auf spezielle Techniken zur Datenerfassung ein. Weiterlesen
-
Juli 24, 2024
24Juli2024
Tipp
Aufgaben in Azure automatisieren und Verwaltung verbessern
Azure Automation hilft dabei, regelmäßige Aufgaben in Azure zu automatisieren, zum Beispiel zur Aktualisierung von VMs. Der Beitrag zeigt die Möglichkeiten und Vorteile. Weiterlesen
-
Juli 24, 2024
24Juli2024
Ratgeber
NIS2: Welche Vorfälle von wem gemeldet werden müssen
Mit NIS2 werden die Meldepflichten bei Cybervorfällen erweitert und verschärft. Alleine die Implementierung eines internen Meldeprozesses greift dafür aber zu kurz. Weiterlesen
-
Juli 24, 2024
24Juli2024
Definition
Portnummer
Portnummern ermöglichen es, mehrere Verbindungen zwischen zwei Geräten zu unterscheiden. Außerdem lassen sich mit Ports Protokolle und Dienste identifizieren. Weiterlesen
-
Juli 24, 2024
24Juli2024
Feature
Welche Rolle spielt CXL für künstliche Intelligenz?
Angesichts der konkurrierenden Nvidia-Komponenten hat CXL es schwer, seinen Platz in KI zu finden. Der Interconnect könnte aber Firmen helfen, das Beste aus ihren GPUs herauszuholen. Weiterlesen
-
Juli 24, 2024
24Juli2024
Meinungen
Visuelle Inhalte mit einer MACH-Architektur effizienter nutzen
Wie kann die IT-Abteilung optimierte Bilder und Videos auf allen Kanälen und Plattformen bearbeiten, konvertieren und deren Performance optimieren? Mit einer MACH-Architektur. Weiterlesen
-
Juli 23, 2024
23Juli2024
Meinungen
Nachhaltigkeit in der Cloud: Systeme dynamisch skalieren
IT-Infrastrukturen verbrauchen durch steigende Anforderungen viel Energie. Damit die Nutzung umweltfreundlicher wird, gibt es verschiedene Strategien, die angewendet werden können. Weiterlesen
-
Juli 23, 2024
23Juli2024
Meinungen
Wenn Malware biometrische Daten stiehlt
Mit einer Verbreitung biometrischer Authentifizierungen aus der Ferne wächst das Interesse der Angreifer an den entsprechenden Daten. Nutzer sollten sich des Risikos bewusst sein. Weiterlesen
-
Juli 23, 2024
23Juli2024
Feature
Wie Software-Enabled Flash das SSD-Management unterstützt
Eine neue Entwicklung der Flash-Speicher könnte eine flexible Option für Großinstallationen und für Systeme mit spezifischer Software sein, die für optimale Leistung konzipiert ist. Weiterlesen
-
Juli 23, 2024
23Juli2024
Tipp
Android Enterprise mit QR-Code-Registrierung einrichten
QR-Codes sind praktisch für das Android Enterprise Enrollment, aber es gibt auch einige Nachteile. Das sind die Faktoren, die Sie bei der QR-Code-Registrierung beachten sollten. Weiterlesen
-
Juli 23, 2024
23Juli2024
Definition
Anwendung (Anwendungssoftware)
Eine Anwendung oder Anwendungssoftware ist ein Computersoftwarepaket, das eine bestimmte Funktion direkt für einen Endbenutzer oder eine andere Anwendung ausführt. Weiterlesen
-
Juli 22, 2024
22Juli2024
Tipp
Vorteile durch nachhaltige Strategien für Cloud Networking
Unternehmen suchen nach Möglichkeiten, ihren ökologischen Fußabdruck zu verkleinern. Ein beliebter Weg ist die Migration der Netzwerkinfrastruktur vor Ort zu externen CSPs. Weiterlesen
-
Juli 22, 2024
22Juli2024
Tipp
Für die Geschäftsführung wichtige Security-Metriken
Security-Verantwortliche sollten der Geschäftsführung mit wichtigen Kenngrößen die aktuelle Situation in Sachen Sicherheit erläutern. Hier einige wichtige Security-Metriken. Weiterlesen
-
Juli 22, 2024
22Juli2024
Tipp
DevSecOps: SAST versus DAST versus SCA
SAST, DAST und SCA DevSecOps-Tools können Codesicherheitstests automatisieren. Erfahren Sie, was die einzelnen Testmethoden leisten, und sehen Sie sich Open-Source-Optionen an. Weiterlesen
-
Juli 22, 2024
22Juli2024
Feature
Revisionssicheres Dokumentensystem in der Cloud
Unternehmen benötigen für den rechtssicheren Umgang mit Dokumenten ein revisionssicheres DMS. Hier können SharePoint Online und Microsoft 365 zum Einsatz kommen. Weiterlesen
-
Juli 22, 2024
22Juli2024
Definition
Gastbetriebssystem (Gast-OS)
Im Gegensatz zu Host-Betriebssystemen laufen Gastbetriebssysteme nicht direkt auf der Hardware, sondern werden innerhalb einer virtuellen Maschine (VM) installiert. Weiterlesen
-
Juli 22, 2024
22Juli2024
News
Die Cyberangriffe der KW29/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 21, 2024
21Juli2024
Definition
Materie
Materie ist eine Substanz, welche sich aus verschiedenen Arten von Teilchen (Elektronen, Protonen und Neutronen) zusammensetzt, die einen physikalischen Raum einnehmen. Weiterlesen
-
Juli 21, 2024
21Juli2024
Definition
RAID (Redundant Array of Independent Disks)
Die RAID-Technologie wird in Systemen mit mehreren Festplatten oder SSDs eingesetzt, um die Leistung zu verbessern oder durch Redundanzen Datenverlust bei einem Ausfall zu verhindern. Weiterlesen
-
Juli 21, 2024
21Juli2024
Definition
Microsoft Klick-und-Los (Click-To-Run)
Die Funktion Klick-und-Los (Click-to-Run) installiert Microsoft Office und Produkte aus einem Microsoft 365-Abonnement entweder ganz, oder nur den Teil, der angeklickt wird. Weiterlesen
-
Juli 21, 2024
21Juli2024
Definition
Cipher
Eine Cipher ist ein Algorithmus zum Verschlüsseln und Entschlüsseln von Daten. Erfahren Sie, wie Sie mit einer Chiffre Klartext in Chiffretext umwandeln können - und zurück. Weiterlesen
-
Juli 21, 2024
21Juli2024
Definition
Elektrische Impedanz
Impedanz oder Scheinwiderstand bezeichnet den Gesamtwiderstand von elektrischen Komponenten, Schaltungen oder Systemen mit induktiven oder kapazitiven Bauteilen bei Wechselstrom. Weiterlesen
-
Juli 20, 2024
20Juli2024
News
Crowdstrike-Panne: Angreifer machen sich Situation zunutze
Ein fehlerhaftes Update von Crowdstrike hat für massive Ausfälle von Systemen gesorgt. Das BSI warnt davor, dass Kriminelle den Vorfall unter anderem mit Phishing ausnutzen. Weiterlesen
-
Juli 20, 2024
20Juli2024
Meinungen
Weltweite IT-Ausfälle zeigen Fragilität einer Softwarewelt
Ein fehlerhaftes Update eines Anbieters und eine Cloud-Fehlkonfiguration sorgten weltweit für massive IT-Ausfälle. Das die Folgen so weitreichend sind, kommt nicht von ungefähr. Weiterlesen
-
Juli 20, 2024
20Juli2024
Definition
Mainframe
Mainframes sind hochleistungsfähige Rechner, die für anspruchsvolle Arbeitslasten konzipiert wurden. Die Systeme versprechen hohe Sicherheit und gute Verfügbarkeit. Weiterlesen
-
Juli 20, 2024
20Juli2024
Definition
Einmalpasswort (OTP, One-Time Password)
Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert. Weiterlesen
-
Juli 20, 2024
20Juli2024
Definition
Private IP-Adresse
Ursprünglich wurden private IP-Adressen entwickelt, um den Mangel an IPv4-Adressen hinauszuzögern. Eine private IP-Adresse gilt nur lokal in einem nicht öffentlichen Netzwerk. Weiterlesen
-
Juli 20, 2024
20Juli2024
Definition
Microsoft Software Assurance (SA)
Microsoft Software Assurance (SA) ist über die Volumenlizenzierung erhältlich und erlaubt den Zugang zu Software-Releases und -versionen ohne weitere Lizenzkosten. Weiterlesen
-
Juli 19, 2024
19Juli2024
Definition
Solid-State Drive (SSD)
Ein Solid-State Drive ist ein nichtflüchtiges Speichermedium, das keine rotierenden Teile besitzt und Daten schneller speichern und abrufen kann. SSDs sind leistungsfähiger als HDDs. Weiterlesen
-
Juli 19, 2024
19Juli2024
Meinungen
Nachhaltige Rechenzentren: KI unterstützt EU-Taxonomie-Bewertung
Mit der neuen EU-Taxonomie zur Nachhaltigkeit in Rechenzentren kommen neue Herausforderungen auf die Betreiber zu. Doch KI kann bei der Einhaltung unterstützen. Weiterlesen
-
Juli 19, 2024
19Juli2024
Tipp
15 Anwendungsfälle für künstliche Intelligenz in Unternehmen
Der Einsatz von KI in Geschäftsanwendungen und -abläufen nimmt zu. Erfahren Sie, wo Unternehmen KI einsetzen und welche Vorteile KI-Anwendungen mit sich bringen. Weiterlesen
-
Juli 19, 2024
19Juli2024
Meinungen
Wo die KI-Gesetzgebung aktuell steht
KI-Regulierungen können ein stabiles Umfeld für Innovationen schaffen und Maßstäbe setzen. Was ist der Nutzen der KI-Gesetzgebung international und wo stehen wir aktuell? Weiterlesen
-
Juli 19, 2024
19Juli2024
Tipp
Wie KI den RAN-Betrieb und die Analytik verbessern kann
Telekombetreiber können KI nutzen, um die Betriebseffizienz und Analytik ihres Radio Access Networks zu verbessern und so Kundenerlebnis sowie Netzwerkmanagement zu optimieren. Weiterlesen
-
Juli 18, 2024
18Juli2024
Definition
Patch Tuesday
Patch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht. Weiterlesen
-
Juli 18, 2024
18Juli2024
Feature
Keepit: Sichere Cloud-Services aus Europa
Firmen, die eine sichere und zuverlässige Cloud-Alternative zu den Hyperscalern suchen, können mit Keepit umfassende Cloud-native Funktionen für ihre SaaS-Anwendungen nutzen. Weiterlesen
-
Juli 18, 2024
18Juli2024
Tipp
Android Enterprise mit Zero-Touch Enrollment einrichten
Für Unternehmen, die Wert auf Bequemlichkeit und Benutzerfreundlichkeit legen, kann die Zero-Touch-Methode eine ideale Lösung für das Android Enterprise Enrollment sein. Weiterlesen
-
Juli 18, 2024
18Juli2024
Meinungen
High Performance Computing: Nachhaltig in die Zukunft
High Performance Computing hilft, komplexe Probleme zu lösen: von der Forschung und Entwicklung bis hin zur Luft- und Raumfahrt. Doch das geht auf die Kosten der Nachhaltigkeit. Weiterlesen
-
Juli 18, 2024
18Juli2024
Feature
Ein Backup ist kein Archiv – der kleine Unterschied
Archive sind zuverlässige Speicher für wichtige Daten und helfen, gesetzliche Vorschriften und Aufbewahrungsfristen einzuhalten. Sie unterscheiden sich essenziell von Backups. Weiterlesen
-
Juli 18, 2024
18Juli2024
Tipp
So unterstützt SAP bei der Umsetzung gesetzlicher Vorgaben
SAP unterstützt Anwender bei der Umsetzung gesetzlicher Regelungen und Richtlinien in seinen Softwaresystemen. Der Beitrag zeigt, welche Anwendungen und Tools es hierfür bietet. Weiterlesen
-
Juli 17, 2024
17Juli2024
Definition
NAT (Network Address Translation)
Network Address Translation (NAT) weist einer IP-Adresse einer anderen zu. Dabei werden die IP-Header von Paketen während der Übertragung über einen Router geändert. Weiterlesen
-
Juli 17, 2024
17Juli2024
Tipp
So nutzen Sie künstliche Intelligenz für das Disaster Recovery
KI ist allgegenwärtig, auch beim Disaster Recovery. IT-Teams können KI nutzen, um Störungen schneller als mit herkömmlichen Methoden zu lindern, zu verhindern und zu beheben. Weiterlesen
-
Juli 17, 2024
17Juli2024
Meinungen
Das Copilot-Potenzial für Microsoft 365 voll ausschöpfen
Microsoft Copilot bietet nützliche Zusatzfunktionen zur Steigerung der Mitarbeiterproduktivität. Unternehmen müssen allerdings die reibungslose Einführung des Tools koordinieren. Weiterlesen
-
Juli 17, 2024
17Juli2024
Tipp
Mit Proxmox Backup Server VMs und Container sichern
Beim Proxmox Backup Server handelt es sich um die in Proxmox direkt integrierte Backup-Lösung. Der Beitrag zeigt die Funktionen und die Integration in Proxmox VE. Weiterlesen
-
Juli 17, 2024
17Juli2024
Tipp
IT-Sicherheit: Das Budget effizient einsetzen
Auch wenn Security-Budgets eher steigen, sind sie angesichts der Bedrohungslage möglichst effizient einzusetzen, um Unternehmen zu schützen. Dafür existieren verschiedene Ansätze. Weiterlesen
-
Juli 16, 2024
16Juli2024
News
Energieeffiziente HPC-Hardware: AMDs 30x25-Ziel
Die Energieeffizienz ist bei Hardware für KI-Anwendungen und High-Performance Computing ein entscheidender Faktor. AMD hat sich diesbezüglich Ziele bis 2025 gesetzt. Weiterlesen
-
Juli 16, 2024
16Juli2024
News
Kostenloses E-Handbook Cloud-Sicherheit: Risiken minimieren
Die Flexibilität der Cloud ist für Unternehmen mit einer erhöhten Komplexität der Cloud-Sicherheit verbunden. Bewährte Security-Maßnahmen helfen dabei, Risiken einzudämmen. Weiterlesen
-
Juli 16, 2024
16Juli2024
Meinungen
Ist das Internet der Dinge (IoT) am Ende?
Der Rummel um das Internet der Dinge war vor einigen Jahren groß, aber mittlerweile ist es still geworden um das IoT. Auch Größen wie Google und IBM haben IoT-Dienste eingestellt. Weiterlesen
-
Juli 16, 2024
16Juli2024
Tipp
4 wichtige Trends für Rechenzentren in 2024
Angesichts der steigenden Nachfrage planen Unternehmen den Ausbau ihrer Rechenzentren auf umweltfreundliche Weise. Trends für Rechenzentren in 2024 haben einen Fokus: Nachhaltigkeit Weiterlesen
-
Juli 16, 2024
16Juli2024
Meinungen
Buzzword Produktivität: Worauf es für Mitarbeiterbindung ankommt
Produktivität steht bei vielen Firmen im Mittelpunkt, wenn es um die Mitarbeiterbewertung geht. Dies kann zu unzufriedenen Mitarbeitern führen. Hier bedarf es eines Umdenkens. Weiterlesen
-
Juli 16, 2024
16Juli2024
Meinungen
Exposure Management für cyberphysische Systeme
Die zunehmende Vernetzung in Unternehmen bis hin zu Steuerungssystemen vergrößert die Angriffsfläche. Es gilt Schwachstellen strategisch proaktiv zu identifizieren und zu bewerten. Weiterlesen
-
Juli 16, 2024
16Juli2024
Definition
Ensemble Modeling (Ensemblemodellierung)
Beim Ensemble Modeling werden zwei oder mehr verwandte, aber unterschiedliche Analysemodelle ausgeführt und die Ergebnisse zu einem einzigen Ergebnis zusammengefasst. Weiterlesen
-
Juli 15, 2024
15Juli2024
Tipp
Patch-Management: Die Auswirkungen der Remote-Arbeit
Sich verändernde Arbeitsweisen inklusive Home-Office sorgen für neue Anforderungen an das Patch-Management. Hier erfahren Sie, wie Sie auch die Remote-Belegschaft schützen. Weiterlesen
-
Juli 15, 2024
15Juli2024
Feature
Die unterschiedlichen Backup-Methoden erklärt
Es gibt verschiedene Backup-Verfahren, von vollständig bis differenziell. Die unterschiedlichen Vor- und Nachteile bestimmen die Wahl des jeweiligen Backup-Typs für Ihre IT-Umgebung. Weiterlesen
-
Juli 15, 2024
15Juli2024
Ratgeber
Rechtliche Grenzen für die Netzwerküberwachung mit NDR
Network Detection and Response (NDR) sucht nach Anomalien im Netzwerkverkehr, um mögliche Angriffe zu erkennen. Die Überwachung der Nutzeraktivitäten darf aber nicht zu weit gehen. Weiterlesen
-
Juli 15, 2024
15Juli2024
Definition
Cloud-Modernisierung
Wenn Anwendungen, Datenquellen und Infrastrukturen aktualisiert und anschließend in eine Cloud-Struktur umgewandelt werden, nennt man diesen Prozess Cloud-Modernisierung. Weiterlesen
-
Juli 15, 2024
15Juli2024
News
Die Cyberangriffe der KW28/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 15, 2024
15Juli2024
Ratgeber
Spamschutz in Microsoft Exchange Server richtig konfigurieren
Microsoft Exchange Server lässt sich mit Bordmitteln vor Spam schützen. Dieses Tutorial zeigt die die Konfiguration der entsprechenden Sicherheitsoptionen. Weiterlesen
-
Juli 14, 2024
14Juli2024
Definition
Vier-Augen-Prinzip
Beim Vier-Augen-Prinzip müssen zwei Personen oder Instanzen eine bestimmte Entscheidung bestätigen. Das kann der Vermeidung von Fehlern wie auch der Qualitätssicherung dienen. Weiterlesen
-
Juli 14, 2024
14Juli2024
Definition
Microsoft System Center Operations Manager (SCOM)
Microsoft System Center Operations Manager (SCOM) ist ein Teil von Microsoft System Center und dient der Infrastrukturüberwachung und Verwaltung der Anwendungsleistung. Weiterlesen
-
Juli 14, 2024
14Juli2024
Definition
Webanalyse (Web Analytics)
Bei der Webanalyse wird das Verhalten der Besucher einer Website analysiert, indem die Nutzung der Website und ihrer Bestandteile gemessen und überprüft werden. Weiterlesen
-
Juli 14, 2024
14Juli2024
Definition
VLSM (Variable-Length Subnet Mask)
Durch die Nutzung von Variable Length Subnet Masks (VLSM) lassen sich Netzwerke weiter segmentieren. Das gibt Netzwerkadministratoren mehr Flexibilität bei der Adressverteilung. Weiterlesen
-
Juli 14, 2024
14Juli2024
Definition
Algorithmus
Ein Algorithmus ist ein systematisches Verfahren, dass Rechenprozesse nach einem bestimmten und sich wiederholenden Schema durchführt und reproduzierbare Resultate erzeugt. Weiterlesen
-
Juli 13, 2024
13Juli2024
Definition
VRAM (Video-RAM)
Video-RAM (VRAM) ist eine Art Arbeitsspeicher (RAM), der dediziert für das Speichern von Bild- und Videodaten konzipiert wurde. Er soll problemlose Grafikanzeige gewährleisten. Weiterlesen
-
Juli 13, 2024
13Juli2024
Definition
Steganografie
Steganografie ist das Verbergen geheimer Daten in unverdächtigen Informationen, beispielsweise in einem JPEG-Bild. Diese Daten selbst können darüber hinaus verschlüsselt sein. Weiterlesen
-
Juli 13, 2024
13Juli2024
Definition
VPN (Virtual Private Network)
VPNs ermöglichen es Anwendern, verschlüsselt über das Internet sicher auf ein Netzwerk zuzugreifen. Lesen Sie mehr zu Funktion und den Vor- sowie Nachteilen von VPNs. Weiterlesen
-
Juli 13, 2024
13Juli2024
Definition
Power Usage Effectiveness (PUE)
Die Power Usage Effectiveness (PUE) wird berechnet, in dem eingespeiste Energie durch von Geräten verbrauchte Energie geteilt wird, und beschreibt die Effizienz von Rechenzentren. Weiterlesen
-
Juli 13, 2024
13Juli2024
Definition
Datenbankadministrator (DBA)
Ein Datenbankadministrator (DBA) sorgt dafür, dass die Datenbanken eines Unternehmens und die zugehörigen Anwendungen funktionell und effizient arbeiten. Weiterlesen
-
Juli 12, 2024
12Juli2024
Tipp
Best Practices und Tools für das IT-Monitoring
Damit Ihr IT-Monitoring fehlerfrei funktioniert, gibt es verschiedene Best Practices. Unterschiedliche Monitoring-Tools helfen Ihnen bei der Überwachung Ihrer Infrastruktur. Weiterlesen
-
Juli 12, 2024
12Juli2024
Definition
Compression Attached Memory Modul (CAMM, CAMM2)
CAMM ist eine Formfaktorspezifikation für Speichermodule, die in schmalen mobilen Geräten wir Laptops oder PCs zum Einsatz kommt. CAMM2 ist die von JEDEC bestätigte Spezifikation 1.0. Weiterlesen
-
Juli 12, 2024
12Juli2024
Antworten
ARP vs. RARP: Was ist der Unterschied?
Netzwerkgeräte verwenden ARP, um IP-Adressen MAC-Adressen zuzuordnen. Das weniger verbreitete RARP erreicht das Gegenteil und ermöglicht es, MAC-Adressen IP-Adressen zuzuweisen. Weiterlesen
-
Juli 12, 2024
12Juli2024
Tipp
Avian: Datenintegration und Datenautomatisierung mit KI
Avian stellt eine Plattform zur Integration und Automatisierung von Datenmanagement bereit. Nutzer können Daten aus über 20 Quellen integrieren und miteinander verbinden. Weiterlesen
-
Juli 12, 2024
12Juli2024
Meinungen
NIS2-Richtlinie: Zeit für Cyberhausaufgaben in der Security
Die Security-Vorschriften der NIS2-Richtlinie gibt vielen Unternehmen allen Grund die eigene Cybersicherheit auf den Prüfstand zu stellen und auf ein höheres Niveau zu heben. Weiterlesen
-
Juli 11, 2024
11Juli2024
News
Biden-Ersatz könnte US-Regulierung von Big Tech verändern
Die Sympathie von Vizepräsidentin Kamala Harris gegenüber dem Technologiesektor könnte Bidens Regulierungsbemühungen bremsen, sollte sie ihn als Präsidentschaftskandidatin ablösen. Weiterlesen
-
Juli 11, 2024
11Juli2024
News
Problematische 2-Faktor-Authentifizierung per SMS
Von der 2-Faktor-Authentifizierung per SMS wird schon länger abgeraten. Forschende vom CCC hatten nun Zugriff auf rund 200 Millionen solcher SMS von über 200 Unternehmen. Weiterlesen
-
Juli 11, 2024
11Juli2024
Ratgeber
8 Netzwerkdiagramm-Tools für Netzwerkprofis
Wenn Sie das richtige Produkt haben, ist Diagrammsoftware bei der Planung der Netzwerkinfrastruktur enorm hilfreich. Wir stellen acht Netzwerkdiagramm-Tools vor. Weiterlesen
-
Juli 11, 2024
11Juli2024
Tipp
Oracle-Datenbanken per PowerShell steuern und verwalten
PowerShell ist ein umfangreiches Management-Tool, das auch die Verwaltung von Drittherstellerprodukten erlaubt, unter anderem von Oracle-Datenbanken. Weiterlesen
-
Juli 11, 2024
11Juli2024
Tipp
Die wichtigsten Metriken für das IT-Monitoring kennen
Das IT-Monitoring ist ein wichtiger Aspekt beim Betreiben einer IT-Abteilung. Aber damit die Überwachung sinnvoll gestaltet ist, müssen Sie die richtigen Metriken verwenden. Weiterlesen
-
Juli 11, 2024
11Juli2024
Definition
Cloud Security Posture Management (CSPM)
Cloud Security Posture Management (CSPM) ist eine Kategorie von IT-Sicherheitstools, die Fehlkonfigurationen und Compliance-Risiken in der Cloud erkennen sollen. Weiterlesen
-
Juli 11, 2024
11Juli2024
Meinungen
Was verschiedene RAID-Konfigurationen in der Praxis bieten
Die verfügbaren RAID-Level bieten unterschiedliche Performance und Kapazitäten. Ein Test von Toshiba vergleicht die Leistungsmerkmale verschiedener RAID-Level und Systeme. Weiterlesen
-
Juli 10, 2024
10Juli2024
E-Handbook
Cloud-Sicherheit: Risiken erkennen und minimieren
Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook ... Weiterlesen