Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
März 26, 2025
26März2025
Meinungen
Sicherheit und Widerstandsfähigkeit von Mainframes verbessern
Mainframes sichern kritische Infrastrukturen, doch Modernisierung ist essenziell. Mit starker Datenverwaltung, Disaster Recovery und Training bleibt die Sicherheit gewährleistet. Weiterlesen
-
März 26, 2025
26März2025
Ratgeber
Was Datenschützer bei Löschkonzepten prüfen wollen
Die europaweite Datenschutzprüfung zum Recht auf Löschung und wie gut dies umgesetzt wird, ist angelaufen. Unternehmen sollten sich vorbereiten und intern selbst prüfen. Weiterlesen
-
März 26, 2025
26März2025
Meinungen
E-Rechnungspflicht: Wie Unternehmen die Umstellung meistern
Unternehmen müssen seit Januar 2025 Rechnungen in einem elektronischen Format ausstellen. Das bringt verschiedene Herausforderungen mit sich, die sie bewältigen müssen. Weiterlesen
-
März 26, 2025
26März2025
Feature
Was steckt hinter BLOB-Storage und welche Anbieter gibt es?
Blob Storage ermöglicht die effiziente Speicherung unstrukturierter Daten in der Cloud, aber auch im lokalen Rechenzentrum. Der Text zeigt, was dahintersteckt. Weiterlesen
-
März 26, 2025
26März2025
Definition
Basisband
Im Gegensatz zu Breitband nutzt Basisband nur einen Kanal für die Übertragung digitaler Signale zwischen Geräten. Lesen Sie, warum Basisband auch heute noch verwendet wird. Weiterlesen
-
März 25, 2025
25März2025
Definition
Neuromorphes Computing
Neuromorphes Computing ist eine Methode, bei der Elemente eines Computers nach dem Vorbild von Systemen im menschlichen Gehirn und Nervensystem nachgebildet werden. Weiterlesen
-
März 25, 2025
25März2025
Tipp
Wie Sie die Kühleffizienz von Rechenzentren verbessern
Die Trennung von Warm- und Kaltluft maximiert die Kühleffizienz, die Energieeffizienz und die Leistung der Klimaanlagen. So werden Rechenzentren effektiv gekühlt. Weiterlesen
-
März 25, 2025
25März2025
Meinungen
DDoS-Angriffe: Komplexer und schwieriger zu stoppen
Bei modernen DDoS-Attacken kombinieren Angreifer immer ausgefeiltere Methoden und agieren sehr zielgerichtet. Dies erschwert die Abwehr und macht es schwieriger, sie zu stoppen. Weiterlesen
-
März 25, 2025
25März2025
Antworten
Kann man mit Microsoft Teams SMS-Textnachrichten versenden?
Manchmal wäre es nützlich, SMS-Textnachrichten über Teams versenden zu können. Tatsächlich gibt es Möglichkeiten, dies über Microsoft und Anwendungen von Drittenanbietern zu tun. Weiterlesen
-
März 25, 2025
25März2025
Tipp
So vermeiden Sie einen fehlerhaften Disaster-Recovery-Plan
Ausfälle zu vermeiden, ist Ziel des DR-Teams, aber Katastrophen richten sich nicht danach, wie Pläne entworfen werden. Sie müssen Ausfallursachen kennen, um den DR-Plan zu entwerfen. Weiterlesen
-
März 24, 2025
24März2025
Tipp
Wie man ein effektives Purple-Team-Playbook erstellt
Unternehmen können von Purple-Team-Übungen profitieren, bei denen rote und blaue Teams auf ein gemeinsames Ziel hinarbeiten: die Reduzierung von Schwachstellen. Weiterlesen
-
März 24, 2025
24März2025
Ratgeber
Fehlerhafte DNS-Konfiguration und -Sicherheitslücken finden
Unsichere oder fehlerhafte DNS-Konfigurationen öffnen Cyberkriminellen Tür und Tor. Open-Source-Tools wie dnsrecon, dig und Nmap-Skripte helfen beim Aufspüren von Schwachstellen. Weiterlesen
-
März 24, 2025
24März2025
Definition
Linux Secure Boot
Die Hyper-V-Funktion Linux Secure Boot gestattet manchen Linux-Distributionen das Booten in virtuellen Maschinen der zweiten Hyper-V-Generation und umgeht so das UEFI-Problem. Weiterlesen
-
März 24, 2025
24März2025
Meinungen
Digitaler Wandel: KI, Sicherheit und Infrastruktur im Fokus
Digitaler Wandel wird durch KI und Hybrid Cloud vorangetrieben. Firmen, die ihr digitales Potenzial ausschöpfen wollen, müssen diese und andere Technologien berücksichtigen. Weiterlesen
-
März 24, 2025
24März2025
Tipp
Code-Optimierung in Python: Von Profiling bis Cython
Mit den richtigen Optimierungstechniken ist ein Geschwindigkeitsgewinn in Python kein Problem. Profiling, Cython und JIT-Compiler machen den Unterschied. Weiterlesen
-
März 23, 2025
23März2025
Definition
GitHub
Die Webplattform GitHub erlaubt die Zusammenarbeit an Quellcode und dessen Versionskontrolle. Das macht die Plattform besonders beliebt bei Softwareentwicklern. Weiterlesen
-
März 23, 2025
23März2025
Definition
NVM (Non-Volatile Memory)
Non-Volatile Memory ist ein Speichertyp, der Daten auch ohne Stromversorgung sichert. Er umfasst Technologien wie Flash, SSD und NVRAM, die langfristige Datensicherung ermöglichen. Weiterlesen
-
März 23, 2025
23März2025
Definition
Antimalware
ntimalware-Tools sind spezielle Sicherheitsprogramme, die auf IT-Systemen unterschiedlichste Arten an Schadsoftware erkennen, blockieren und entfernen soll. Weiterlesen
-
März 23, 2025
23März2025
Definition
Natural Language Understanding (NLU)
Natural Language Understanding (NLU) ist ein Teilgebiet der künstlichen Intelligenz (KI), das Computersoftware verwendet, um Text- oder Spracheingaben zu verstehen. Weiterlesen
-
März 23, 2025
23März2025
Definition
Signal (Elektronik)
In der Elektronik ist ein Signal eine elektrische Spannung oder ein elektromagnetisches Feld, mit dem Informationen übertragen werden. Moderne Systeme verwenden digitale Signale. Weiterlesen
-
März 22, 2025
22März2025
Definition
Backup
Ein Backup ist ein Datensicherungsprozess, bei dem mehrere Datenkopien an verschiedenen Standorten abgelegt werden, um diese bei Bedarf für eine Wiederherstellung nutzen zu können. Weiterlesen
-
März 22, 2025
22März2025
Definition
Click-Wrap-Vereinbarung (Click-Through-Vereinbarung)
Bei einer Click-Wrap-Vereinbarung (Click-Through-Vereinbarung) gibt ein Nutzer seine Zustimmung durch Klicken auf eine Schaltfläche. So wird ein Vertrag digital festgehalten. Weiterlesen
-
März 22, 2025
22März2025
Definition
Frequenz
Von Hertz bis Terahertz, von Netzfrequenz bis Prozessorleistung: Warum Frequenzen für Stromversorgung, Rundfunk und Computer wichtig sind. Ein Blick auf Hertz, Kilohertz & Co. Weiterlesen
-
März 22, 2025
22März2025
Definition
Erkennung benannter Entitäten (Named Entity Recognition, NER)
Die Erkennung benannter Entitäten (Named Entity Recognition, NER) ist eine Methode des Natural Language Processings (NLP), die Informationen aus Text destilliert. Weiterlesen
-
März 22, 2025
22März2025
Definition
ISMS (Information Security Management System)
Mit einem ISMS (Information Security Management System) erstellen Unternehmen einen Satz von Regeln und Verfahrensweisen, um sensible Daten vor Missbrauch zu schützen. Weiterlesen
-
März 21, 2025
21März2025
Meinungen
Zero Trust für eine zukunftsfähige Sicherheitsarchitektur
In einer IT-Landschaft, in der Daten über Cloud-Dienste und mobile Geräte verteilt sind, stoßen traditionelle Sicherheitskonzepte an ihre Grenzen. Zero Trust ist da zukunftsfähig. Weiterlesen
-
März 21, 2025
21März2025
Tipp
Bewährte Verfahren: So schützen Sie Backups vor Ramsonware
Backups sind eine Möglichkeit, sich vor Bedrohungen wie Ransomware zu schützen, aber Angriffe, die versuchen, Backups zu infizieren, können die Data-Protection-Bemühungen gefährden. Weiterlesen
-
März 21, 2025
21März2025
Ratgeber
hping3: Lücken und offene Ports finden, Firewalls prüfen
Mit hping3 lassen sich im Netzwerk offene Ports und damit verbundene Schwachstellen identifizieren. Dazu kommt auch die Möglichkeit, die Sicherheit von Firewalls zu überprüfen. Weiterlesen
-
März 21, 2025
21März2025
Tipp
Cloud-Lizenzierung erklärt: Was Sie wissen müssen
Unternehmen, die ihre Daten und Anwendungen in einer verteilten Umgebung einrichten, müssen die Optionen, Vor- und Nachteile von Cloud-Lizenzen berücksichtigen. Weiterlesen
-
März 21, 2025
21März2025
Tipp
Warum sollte man JavaFX im Jahr 2025 noch verwenden?
Als modernes Framework tritt JavaFX mit einer großen Community und vielen aktiven Projekten auf. Hier sind Ressourcen, um Ihr Wissen zu vertiefen und Inspiration zu finden. Weiterlesen
-
März 20, 2025
20März2025
Feature
Nachhaltigkeit und ESG: Diese Begriffe sollten Sie kennen
Nachhaltige Strategien erfordern ein gutes Grundlagenverständnis. Führungskräfte und IT-Teams können von der Liste wesentlicher Nachhaltigkeitsbegriffe und ESG-Konzepte profitieren. Weiterlesen
-
März 20, 2025
20März2025
Tipp
Wie plant man eine Iteration in der agilen Softwareentwicklung?
Die iterative Planung in Agile unterstützt Teams bei Planung, Zusammenarbeit, Feedback und Kundenbetreuung. Hier sind Tipps, um die Entwicklung auf Kurs zu halten. Weiterlesen
-
März 20, 2025
20März2025
Ratgeber
Netzwerk-Automatisierungsarchitektur in 4 Schritten aufbauen
Die Implementierung einer Architektur zur Netzwerkautomatisierung umfasst mehrere Elemente, darunter eine zentrale Orchestrierungs-Engine, Datenbanken und geeignete Netzwerktests. Weiterlesen
-
März 20, 2025
20März2025
Tipp
Wie man sich vor Living-off-the-Land-Angriffen schützt
Wenn sich Angreifer mit wenig redlichen Absichten aber regulären Tools wie der PowerShell in den IT-Umgebungen der Opfer bewegen, spricht man von Living-off-the-Land-Angriffen. Weiterlesen
-
März 20, 2025
20März2025
Tipp
Wie Sie Azure-VMs mit dem Windows Admin Center erstellen
Mit dem Windows Admin Center lassen sich Azure-VMs erstellen und verwalten. Erfahren Sie hier mehr über die Vorgehensweise sowie die einzelnen Schritte zur Erstellung und Verwaltung. Weiterlesen
-
März 19, 2025
19März2025
News
Cohesity Gaia: KI-gestützte Analyse von On-Premises-Backups
Cohesity Gaia soll mit erweiterten Funktionen nun auch Backup-Daten KI-gestützt analysieren, die auf Storage am eigenen Standort gespeichert sind. Verfügbar ist dies Mitte 2025. Weiterlesen
-
März 19, 2025
19März2025
Tipp
Wie Sie Stromversorgungssysteme für Rechenzentren warten
Eine zuverlässige Stromversorgung in Rechenzentren erfordert regelmäßige Wartung aller Segmente, von USV-Systemen bis zu Notstromaggregaten, um Ausfälle zu vermeiden. Weiterlesen
-
März 19, 2025
19März2025
Feature
ESG-Kennzahlen: So messen Sie die ESG-Leistung
ESG-Metriken messen die Leistung in Bezug auf Umwelt-, Sozial- und Governance-Themen. Hier finden Sie Tipps und Beispiele für einen effektiven und nutzbringenden Einsatz. Weiterlesen
-
März 19, 2025
19März2025
Tipp
Das Zusammenspiel von Threat Intelligence und Threat Hunting
Das Zusammenspiel von Bedrohungsdaten und die gemeinsame Bedrohungsjagd bieten Unternehmen eine umfassende Sicherheitsstrategie. Das richtige Zusammenwirken ist entscheidend. Weiterlesen
-
März 19, 2025
19März2025
Definition
Spektrumanalysator
Spektrumanalysatoren messen Signalstärken über Frequenzbereiche und sind unverzichtbar für HF-Tests, Störungsanalyse und Funkoptimierung. Echtzeitgeräte bieten höchste Genauigkeit. Weiterlesen
-
März 19, 2025
19März2025
Meinungen
Geschäftsmodell für die KI-Ära: Smarte Lösungen monetarisieren
Wer Kunden von seinem neuesten KI-Tool überzeugen will, muss aufpassen, dass Preis und Monetarisierung stimmen. Das richtige Geschäftsmodell hängt von mehreren Faktoren ab. Weiterlesen
-
März 18, 2025
18März2025
Tipp
Wie man Gruppenrichtlinien auf Domänenebene bearbeitet
Wenn IT-Administratoren eine Gruppenrichtlinie auf Domänenebene bearbeiten wollen, gelingt dies mit den Remoteserver-Verwaltungstools (RSAT) auf dem lokalen Windows-Desktop. Weiterlesen
-
März 18, 2025
18März2025
Meinungen
Lernen aus der Praxis: Lektionen für mehr Sicherheit
Cyberattacken ähneln sich mehr, als man denkt. Zehn Problemfelder, die Unternehmen für Angreifer besonders verwundbar machen. Und wie sie zu beheben sind. Weiterlesen
-
März 18, 2025
18März2025
Tipp
Backup- und Recovery-Anforderungen für gute Data Protection
Data Protection stellt unter anderem sicher, dass Daten und Systeme zur Verfügung stehen und im Notfall wiederhergestellt werden können. Wichtig hierfür sind Backup und Recovery. Weiterlesen
-
März 18, 2025
18März2025
Ratgeber
Qualitätsparameter für die Planung von WLANs
Eine präzise WLAN-Planung basiert auf definierten Qualitätsparametern wie Signalstärke, SNR, Kanalbreite und Clientmanagement für stabile und leistungsfähige Netzwerke. Weiterlesen
-
März 18, 2025
18März2025
Definition
Relationale Datenbank
Relationale Datenbanken speichern Informationen über verwandte Objekte in einer tabellarischen Struktur. Dies soll das Auffinden von Beziehungen zwischen Daten erleichtern. Weiterlesen
-
März 17, 2025
17März2025
Tipp
Kryptoagilität für zukunftssichere Security erreichen
Quantencomputer werden die derzeitigen asymmetrischen Verschlüsselungsalgorithmen gefährden. Organisationen müssen kryptoagile Systeme einsetzen, um geschützt zu bleiben. Weiterlesen
-
März 17, 2025
17März2025
Feature
9 Netzwerktypen im Überblick: Vorteile und Anwendungsfälle
Netzwerke unterscheiden sich durch ihre Größe, Konnektivität, Abdeckung und ihr Design. Wir erläutern die gängigsten Arten von Netzwerken, ihre Vorteile und Anwendungsfälle. Weiterlesen
-
März 17, 2025
17März2025
Tipp
Die 5 wichtigsten HTTP-Methoden in der RESTful-API-Entwicklung
HTTP-Methoden sind zwar nicht generell komplex. Entwickler müssen aber dennoch die wichtigsten HTTP-Methoden für die RESTful-API-Entwicklung kennen und verstehen. Weiterlesen
-
März 17, 2025
17März2025
Feature
Die 5 wichtigsten Geschäftsvorteile von ESG-Maßnahmen
Mit ESG-Programme können Firmen Investoren anziehen, die Kundentreue stärken, finanzielle Leistung verbessern, Betriebsabläufe nachhaltig gestalten und Wettbewerbsvorteile erreichen. Weiterlesen
-
März 17, 2025
17März2025
Antworten
Kann eine virtuelle Maschine von einem Virus befallen werden?
Virtuelle Maschinen (VMs) sind nicht vollkommen sicher und immun gegenüber Malware, aber mit einigen bewährten Verfahren können die Risiken eingedämmt werden. Weiterlesen
-
März 17, 2025
17März2025
News
Die Cyberangriffe der KW11/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
März 16, 2025
16März2025
Definition
RAM (Main Memory, Hauptspeicher, Primärspeicher)
RAM oder Primärspeicher ist schneller, temporärer Speicher eines Computers, der Daten für laufende Programme speichert. Er ist flüchtig und speichert Daten bei Stromverlust nicht. Weiterlesen
-
März 16, 2025
16März2025
Definition
Cyberkriminalität (Cybercrime)
Als Computerkriminalität oder Cyberkriminalität werden eine Vielzahl unterschiedlicher Straftaten bezeichnet, die mit Hilfe von IT-Systemen oder gegen diese verübt werden. Weiterlesen
-
März 16, 2025
16März2025
Definition
ITIL (Information Technology Infrastructure Library)
ITIL 4 ist ein weltweit anerkanntes Framework für IT-Service-Management, das Best Practices zur Optimierung von IT-Prozessen, Agilität und digitaler Transformation bietet. Weiterlesen
-
März 16, 2025
16März2025
Definition
OpenConfig
OpenConfig standardisiert Netzwerkmanagement-Schnittstellen herstellerübergreifend und erleichtert die Automatisierung. Es fördert Interoperabilität und senkt die Betriebskosten. Weiterlesen
-
März 16, 2025
16März2025
Definition
Maschinelles Lernen (Machine Learning)
Maschinelles Lernen ist ein Teilgebiet der künstlichen Intelligenz (KI), das sich auf den Aufbau von Computersystemen konzentriert, die aus Daten lernen. Weiterlesen
-
März 15, 2025
15März2025
Definition
ModelOps
ModelOps optimiert die Entwicklung, Bereitstellung und Überwachung von Analyse- und KI-Modellen, um Skalierung, Effizienz und regulatorische Konformität zu gewährleisten. Weiterlesen
-
März 15, 2025
15März2025
Definition
Remote Access (Fernzugriff)
Remote Access ermöglicht den Fernzugriff auf Computer oder Netzwerke über das Internet, um Daten, Anwendungen oder Dienste von überall zu nutzen. Weiterlesen
-
März 15, 2025
15März2025
Definition
Clean Desk Policy (CDP)
Eine Clean Desk Policy hält die Belegschaft dazu an, ihren Arbeitsplatz am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden. Weiterlesen
-
März 15, 2025
15März2025
Definition
Modulation
Modulation wandelt Daten in Funkwellen um, indem einem Trägersignal Informationen hinzugefügt werden. Es gibt verschiedene Modulationsarten für Kommunikation und Datenübertragung. Weiterlesen
-
März 15, 2025
15März2025
Definition
Analytische Datenbank (Analysedatenbank)
Eine analytische Datenbank ist ein schreibgeschütztes System, das historische Daten zu Geschäftskennzahlen wie Verkaufsleistung und Lagerbeständen speichert. Weiterlesen
-
März 14, 2025
14März2025
Tipp
DevSecOps: Wie KI den Security-Ansatz verändert
KI kann bei DevSecOps eine wichtige Rolle spielen, wenn es darum geht, die Sicherheit bei der Anwendungsentwicklung zu erhöhen. Welche Plattformen dabei unterstützen. Weiterlesen
-
März 14, 2025
14März2025
Meinungen
Automatisches Patch-Management als wirtschaftlicher Faktor
Das organisierte Einspielen von Updates gehört zu den wichtigen Säulen einer Sicherheitsstrategie. Das Patch-Management ist für IT-Teams mit Herausforderungen verbunden. Weiterlesen
-
März 14, 2025
14März2025
Tipp
Warum die regelmäßige Wartung der USV wichtig ist
Bei der Wartung einer USV-Anlage sind mehrere Teststufen zu berücksichtigen. Führen Sie Sicht-, Wärme- und Belastungstests durch, um den Zustand der USV zu überprüfen. Weiterlesen
-
März 14, 2025
14März2025
Ratgeber
Mit dieser Vorlage erstellen Sie einen Disaster-Recovery-Plan
Disaster-Recovery-Pläne sind wichtig, um bei einem Störfall, schnell, effizient und gezielt reagieren zu können und die Geschäftsabläufe zügig wiederherstellen zu können. Weiterlesen
-
März 14, 2025
14März2025
Antworten
Was unterscheidet Managed Switches von Unmanaged Switches?
Managed oder Unmanaged Switch? Hier sind die Unterschiede zwischen Managed und Unmanaged Switches, ihre Vorteile sowie Anwendungsfälle für eine optimierte Netzwerkinfrastruktur. Weiterlesen
-
März 13, 2025
13März2025
E-Handbook
KI revolutioniert den Netzwerkbetrieb
Dieses E-Handbook bietet Ihnen das Basiswissen für den Einstieg in die KI im Netzwerkbetrieb. So begründen wir zunächst, weshalb vor allem Netzprofis an KI nicht mehr vorbeikommen. Wir erläutern, welches Know-how es dafür braucht und welche ... Weiterlesen
-
März 13, 2025
13März2025
Meinungen
Disaster Recovery aus der Cloud
Sind flexible Skalierbarkeit und der Service-Gedanke der Cloud Disaster Recovery nutzbar? Ja, denn Cloud-DR eignet sich für einfache sowie komplexe und hybride IT-Infrastrukturen. Weiterlesen
-
März 13, 2025
13März2025
Tipp
Checkliste für die Cyberhygiene in Unternehmen für 2025
Die Cyberhygiene im Bereich Security muss von Unternehmen und Belegschaft als gemeinsame Aufgabe gesehen werden. Es gilt grundsätzliche Maßnahmen und Schritte zu beherzigen. Weiterlesen
-
März 13, 2025
13März2025
Tipp
Leitfaden: Dokumentation und Spezifikation von Softwaredesigns
Softwaredesignspezifikationen zählen nach wie vor zu den wichtigsten Komponenten des Softwarelebenszyklus. Erfahren Sie, wie man sie erstellt und wer sie mit Inhalt füllt. Weiterlesen
-
März 13, 2025
13März2025
Feature
Netzwerkstandardisierung für einfachere Automatisierung
IT-Teams können Netzwerkdesigns automatisieren und standardisieren, um Konfigurationen zu verbessern, den Betrieb zu vereinfachen und Änderungen einfacher zu implementieren. Weiterlesen
-
März 13, 2025
13März2025
Tipp
JSON und HCL: Einsatzbereiche, Vor- und Nachteile
HCL und JSON sind Konfigurationssprachen. Diese Sprachen sind für IaC-Szenarien gedacht, daher sollten Unternehmen Syntax und Bearbeitungswerkzeuge für diese Sprachen verstehen. Weiterlesen
-
März 13, 2025
13März2025
News
Kostenloser E-Guide: Vor- und Nachteile der Entwicklung mit KI
Im kostenlosen E-Guide werden die Potenziale und Risiken bei der Softwareentwicklung mit generativer KI diskutiert und Anwendungsfälle für DevOps und IT-Workflows vorgestellt. Weiterlesen
-
März 12, 2025
12März2025
News
Pure Storage FlashBlade//EXA: Neue Storage-Architektur für KI
Das FlashBlade//EXA von Pure Storage nutzt eine disaggregierte Architektur, um hoche Ska-lierung bei Kapazität und Leistung für HPC- und KI-Umgebungen gewährleisten zu können. Weiterlesen
-
März 12, 2025
12März2025
Tipp
Ceph verstehen und erste Schritte mit dem Objektspeicher
Die Open Source-Lösung Ceph gehört zu den bekanntesten Lösungen für Objektspeicher. Betreiben lässt sich Ceph zum Beispiel mit Proxmox VE. Der Beitrag zeigt, wie es geht. Weiterlesen
-
März 12, 2025
12März2025
Tipp
Was Sie bei der Standortwahl eines Rechenzentrums beachten
Die Standortwahl für Rechenzentren ist mit Rechercheaufwand verbunden. Wenn der Standort nicht den Kriterien entspricht, erbringt das Rechenzentrum nicht die erforderliche Leistung. Weiterlesen
-
März 12, 2025
12März2025
Meinungen
Datenplattformen strategisch richtig einführen und nutzen
Moderne Datenplattformen versprechen Effizienzsteigerungen und bessere Entscheidungsgrundlagen. Doch ohne durchdachte Strategie drohen teure Fehlinvestitionen. Weiterlesen
-
März 12, 2025
12März2025
Antworten
RCS- und SMS-Unterschiede? RCS unter Android und iOS nutzen
RCS beseitigt die Einschränkungen von SMS. Es kann auf Android und iOS mit erweiterten Funktionen, unter anderem Multimedia-Inhalte und Gruppenchats, Dienste wie WhatsApp ersetzen. Weiterlesen
-
März 12, 2025
12März2025
Tipp
Die Sicherheit von VMs in Cloud-Umgebungen
Mit Cloud Computing können Unternehmen Risiken verringern, da es weniger Ressourcen sichern muss. Der Nachteil ist, dass die Cloud mehr Angriffsvektoren eröffnet, etwa bei VMs. Weiterlesen
-
März 11, 2025
11März2025
E-Handbook
Softwareentwicklung mit KI: Vor-und Nachteile abwägen
In diesem E-Guide werden die Potenziale und Risiken bei der Softwareentwicklung mit KI diskutiert. Zudem stellen wir Anwendungsfälle für DevOps und IT-Workflows im Zusammenhang mit generativer KI vor. Weiterlesen
-
März 11, 2025
11März2025
Tipp
Wie Sie mit Notstromversorgung Ausfallzeiten vermeiden
Generatoren, USV-Systeme und Batterien arbeiten zusammen, um Rechenzentren vor Stromausfällen, Schwankungen und Netzausfällen zu schützen. Weiterlesen
-
März 11, 2025
11März2025
Ratgeber
Planungsgrundlagen für Unternehmens-WLANs
Die Planung von WLANs in Unternehmen und Behörden erfordert präzise Überlegungen. Wir erläutern die zentralen Planungsgrundlagen, von Nutzeranforderungen bis zu Infrastruktur. Weiterlesen
-
März 11, 2025
11März2025
Meinungen
Die Lieferketten von Software wirksam abhärten
Software wird immer komplexer. Das trifft auch auf die Lieferketten zu. Die verwobenen Herstellprozesse bedeuten dabei mehr potenzielle Angriffsvektoren für Bedrohungsakteure. Weiterlesen
-
März 11, 2025
11März2025
Tipp
Was unterscheidet Business Continuity von Notfallmanagement
Geschäftskontinuität und Notfallmanagement haben Gemeinsamkeiten, sind aber nicht das Gleiche. Es sind unterschiedliche, aber gleichermaßen wichtige Verfahren fürs Disaster Recovery. Weiterlesen
-
März 11, 2025
11März2025
Definition
Kognitive Verzerrung (Cognitive Bias)
Kognitive Verzerrung (Cognitive Bias) ist ein psychologischer Sammelbegriff für systematische fehlerhafte Neigungen bei Wahrnehmung, Erinnerung, Denken und Urteilen. Weiterlesen
-
März 10, 2025
10März2025
Tipp
Apps für vernetzte Arbeitsplätze verbessern Collaboration
Software für Connected Workspaces bringt Unified Communications weiter. Sie integriert Projekt- sowie Aufgabenmanagement und zentralisiert das Collaboration Management. Weiterlesen
-
März 10, 2025
10März2025
Ratgeber
JavaScript, React und objektorientierte Programmierung (OOP)
Dieses Tutorial verknüpft JavaScript, React und objektorientierte Programmierung, um zu zeigen, wie man die leistungsstarken Funktionen des React-Frameworks nutzen kann. Weiterlesen
-
März 10, 2025
10März2025
Meinungen
Was Veeams Unterstützung für Proxmox-Backup für KMUs bedeutet
Proxmox ist offiziell im Virtualisierungsmarkt etabliert. Die zusätzliche Unterstützung von Veeam Backup bietet kleineren Unternehmen eine Alternative zu den teureren VMware-Tools. Weiterlesen
-
März 10, 2025
10März2025
Meinungen
Wie Reseller die Abonnementwirtschaft bestmöglich nutzen
Für viele Reseller eignen sich SaaS-Produkte (Software as a Service) mit White Label, da der Markt stetig expandiert und Kunden maßgeschneiderte Lösungen präsentiert werden können. Weiterlesen
-
März 10, 2025
10März2025
Ratgeber
Wie sich Datenrisiken gefahrlos bestimmen lassen
Neue IT-Lösungen können Folgen für den Datenschutz haben. Mit einer Sandbox lassen sich Datenschutzfolgen austesten, ohne wirkliche Datenrisiken einzugehen. Weiterlesen
-
März 09, 2025
09März2025
Definition
Cloud Consulting (Cloud-Beratung)
Cloud-Beratung hilft Unternehmen bei Strategie, Migration, Sicherheit und Optimierung von Cloud-Lösungen, um Effizienz, Skalierbarkeit und Kosteneinsparungen zu maximieren. Weiterlesen
-
März 09, 2025
09März2025
Definition
Ethisches Hacking
Ein ethischer Hacker untersucht im Auftrag der Eigentümer Systeme, Anwendungen oder Netzwerke auf Schwachstellen, um die Sicherheit der Organisation verbessern zu können. Weiterlesen
-
März 09, 2025
09März2025
Definition
Virtuelle Festplatte (Virtual Hard Drive, VHD)
Virtual Hard Disk ist ein Dateiformat für virtuelle Festplatten. Es speichert den Inhalt einer Festplatte in einer Datei und wird in Virtualisierung und Backup-Lösungen verwendet. Weiterlesen
-
März 09, 2025
09März2025
Definition
Frequenzband
Frequenzbänder sind bestimmte Frequenzbereiche innerhalb des elektomagnetischen Spektrums. Die Bereiche sind nach Frequenz, Wellenlänge oder Nutzung aufgeteilt. Weiterlesen
-
März 09, 2025
09März2025
Definition
Prompt Chaining
Prompt Chaining ist eine Technik, die bei der Arbeit mit generativer KI verwendet wird. Dabei wird die Ausgabe eines Prompts als Eingabe für den nächsten Prompt verwendet. Weiterlesen
-
März 08, 2025
08März2025
Definition
Semantic Web (semantisches Web)
Das Semantic Web ist die Verknüpfung von Daten über Webseiten, Anwendungen und Dateien hinweg. Es war bereits Teil des ursprünglichen Plans für das World Wide Web. Weiterlesen
-
März 08, 2025
08März2025
Definition
Cloud-native Netzwerkfunktion (CNF)
Cloud-native Netzwerkfunktionen (CNF) verändern die Netzwerkarchitektur, indem sie Softwarelösungen anstelle von Hardware einsetzen. CNF bieten Flexibilität und Kosteneinsparungen. Weiterlesen
-
März 08, 2025
08März2025
Definition
Zugriffskontrolle (Access Control)
Zugriffskontrolle regelt, wer auf Ressourcen zugreifen darf, basierend auf Identität, Rollen oder Regeln, um Daten vor unbefugtem Zugriff und Missbrauch zu schützen. Weiterlesen
-
März 08, 2025
08März2025
Definition
Cloud-Wirtschaftlichkeit
Cloud-Wirtschaftlichkeit analysiert Kosten, Skalierbarkeit und Nachhaltigkeit der Cloud, um Effizienz zu maximieren und finanzielle Vorteile für Unternehmen zu sichern. Weiterlesen