Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
Juni 10, 2025
10Juni2025
News
AWS stellt Betriebs-Modell für European Sovereign Cloud vor
Amazon Web Services will 7,8 Milliarden Euro in eine unabhängige EU-Cloud mit eigener Governance, Sicherheitsstruktur und einem europäischen Security Operations Center investieren. Weiterlesen
-
Juni 10, 2025
10Juni2025
Ratgeber
Erste Schritte mit Java und KI: Leitfaden zur LLM-Integration
Möchten Sie das Potenzial von KI in Ihren Java-Anwendungen ausschöpfen? Dieses Tutorial zeigt, wie Sie OpenAI und Java mit verschiedenen Large Language Models einsetzen können. Weiterlesen
-
Juni 10, 2025
10Juni2025
Ratgeber
Windows 10: Support-Ende und die Extended Security Updates
Am 14.10.2025 läuft der Support für Windows 10 aus. Über Extended Security Updates können kostenpflichtige Updates gebucht werden, dabei gilt es einige Punkte zu beachten. Weiterlesen
-
Juni 10, 2025
10Juni2025
Tipp
Mean Time To Repair: So berechnen und reduzieren Sie die MTTR
Die Mean Time To Repair ist eine wichtige Kennzahl für Business Continuity und Disaster Recovery. Es gibt verschiedene Wege, wie Sie die MTTR berechnen und reduzieren können. Weiterlesen
-
Juni 10, 2025
10Juni2025
Ratgeber
Zenarmor und OPNsense: Open-Source-Firewall optimal einrichten
OPNsense gehört zu den bekanntesten und umfangreichsten Open-Source-Firewall-Lösungen. Zusammen mit Zenarmor lässt sich eine hochmoderne Next Generation Firewall aufbauen. Weiterlesen
-
Juni 10, 2025
10Juni2025
Meinungen
Wie Vibe Coding klassisches Programmieren verändert
Generative KI übernimmt in der Softwareentwicklung zunehmend Aufgaben, die bislang von menschlichen Entwicklerinnen und Entwicklern erledigt wurden. Das bringt Risiken mit sich. Weiterlesen
-
Juni 09, 2025
09Juni2025
Feature
Quantencomputing: Chancen und Mehrwerte erkennen
Auch wenn der Quantenvorteil noch ein paar Jahre entfernt ist, hat die Technologie für bestimmte Klassen von Rechenproblemen eindeutige Vorteile. Wir erklären hier einige davon. Weiterlesen
-
Juni 09, 2025
09Juni2025
Feature
Warum generative KI nicht gut rechnen kann
Moderne generative KI-Modelle beherrschen Sprache meisterhaft, zeigen jedoch gravierende Schwächen bei Berechnungen. Die technischen Ursachen und spezialisierte KI-Alternativen. Weiterlesen
-
Juni 09, 2025
09Juni2025
Tipp
Wie man sich vor Ransomware schützen kann
Bei einem Ransomware-Angriff lernen Unternehmen oft recht schmerzhaft die Lücken ihrer Cyberabwehr kennen. Vorbereitung, Erkennung, Reaktion und Wiederstellung wollen geplant sein. Weiterlesen
-
Juni 09, 2025
09Juni2025
Tipp
Self-Service-Analyse: die 8 besten BI-Plattformen
Self-Service-Analyse-Tools wie Power BI, Tableau und Qlik unterstützen Anwender bei der unabhängigen Analyse von Daten mithilfe von KI, Automatisierung und intuitiven Dashboards. Weiterlesen
-
Juni 08, 2025
08Juni2025
Definition
mDNS (Multicast DNS)
Multicast DNS (mDNS) ermöglicht die lokale Namensauflösung ohne DNS-Server. Dies ist ideal für Zero-Config-Netzwerke, Smart Homes, IoT-Geräte und eine einfache Netzwerkverwaltung. Weiterlesen
-
Juni 08, 2025
08Juni2025
Definition
Deprovisionierung
Bei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels. Weiterlesen
-
Juni 08, 2025
08Juni2025
Definition
Disaster Recoervy nach Naturkatastrophen
Ein Disaster Recovery nach einer Naturkatastrophe unterscheidet sich von einem DR nach ei-nem IT-Ausfall oder einem Ransomware-Angriff, da es physische Umstände zu beachten gibt. Weiterlesen
-
Juni 08, 2025
08Juni2025
Definition
Cloud-Transformation
Cloud-Transformation bezeichnet die ganzheitliche Umstellung von IT-Strukturen, Prozessen und Unternehmenskultur auf Cloud-Technologien zur Steigerung von Agilität und Innovation. Weiterlesen
-
Juni 07, 2025
07Juni2025
Definition
Cloud-Transparenz
Cloud-Transparenz ermöglicht Unternehmen die umfassende Überwachung, Analyse und Optimierung ihrer Cloud-Ressourcen für mehr Sicherheit, Effizienz und Compliance der Cloud-Umgebung. Weiterlesen
-
Juni 07, 2025
07Juni2025
News
Die Cyberangriffe der KW23/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 07, 2025
07Juni2025
Definition
Network Attached Storage (NAS)
Network Attached Storage ist ein zentraler Dateispeicher, der über das Netzwerk zugänglich ist. Es ermöglicht mehreren Benutzern den einfachen Zugriff auf gemeinsam genutzte Daten. Weiterlesen
-
Juni 07, 2025
07Juni2025
Definition
DECT (Digital Enhanced Cordless Telecommunications)
DECT ist eine digitale Funktechnologie für schnurlose Telefonie und Smart-Home-Anwendungen. Mit Reichweiten bis 500 Meter bietet sie energieeffiziente Kommunikationslösungen. Weiterlesen
-
Juni 06, 2025
06Juni2025
Ratgeber
Wie Sie die Sicherheit von Microsoft 365 mit PowerShell testen
Das Microsoft 365 Admin Center bietet Sicherheitsbewertungen und Verbesserungsvorschläge. Mit PowerShell-Skripten wie SCuBA können Admins die verteilten Einstellungen prüfen. Weiterlesen
-
Juni 06, 2025
06Juni2025
Feature
So nutzen Sie künstliche Intelligenz für die Notfallreaktion
Die Reaktion auf Notfälle erfordert von IT-Teams schnelles Handeln ohne Spielraum für Fehler. Erfahren Sie, wie KI-basierte Technologie vor, während und nach einer Krise helfen kann. Weiterlesen
-
Juni 06, 2025
06Juni2025
Tipp
10 Cloud-Programmiersprachen, die Entwickler kennen sollten
Cloud-Programmiersprachen sind teilweise sehr unterschiedlich. Erfahren Sie mehr über die beliebtesten zehn Cloud-Programmiersprachen und für welche Szenarien sie sich eignen. Weiterlesen
-
Juni 06, 2025
06Juni2025
Meinungen
Die Herausforderungen nicht-menschlicher Identitäten
Die Anzahl nicht-menschlicher Identitäten, die in Unternehmen abgesichert werden müssen, überschreitet die der menschlichen bei Weitem. Das ist mit Herausforderungen verbunden. Weiterlesen
-
Juni 06, 2025
06Juni2025
Ratgeber
WLAN-Planung: Authentifizierung und Autorisierung
Für das WLAN-Design ist eine individuelle Authentifizierung erforderlich. Um ihre Netzwerke abzusichern, sollten Unternehmen bevorzugt auf 802.1X mit EAP-TLS statt auf PSK setzen. Weiterlesen
-
Juni 05, 2025
05Juni2025
News
Cybersicherheit: Wer macht was in der Europäischen Union?
Es ist für Firmen und Security-Experten im Zweifel wichtig zu wissen, wer sich in welchem EU-Land mit der Cybersicherheit wie beschäftigt. Eine interaktive Karte hilft da weiter. Weiterlesen
-
Juni 05, 2025
05Juni2025
Tipp
Software-Refactoring: Best Practices für Cloud-Migrationen
Refactoring optimiert Anwendungen für die Cloud, steigert Leistung, senkt Kosten, verbessert Sicherheit und ermöglicht die Nutzung moderner Cloud-Technologien und -Dienste. Weiterlesen
-
Juni 05, 2025
05Juni2025
Tipp
Tipps zur Verhinderung von Datenpannen
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen
-
Juni 05, 2025
05Juni2025
Antworten
Wie unterscheiden sich Zoom Meetings und Zoom Webinars?
Zoom Meetings und Zoom Webinars sind für verschiedene Einsatzszenarien konzipiert. Bei der Wahl gilt es, die Unterschiede in Struktur, Funktionen und Zielgruppen zu beachten. Weiterlesen
-
Juni 05, 2025
05Juni2025
Tipp
Wasserfall- versus agile Methode: Unterschiede und Beispiele
Entwicklungsteams haben die Wahl, wie sie ein neues Entwicklungsprojekt angehen möchten: agile Entwicklung oder Wasserfallmethode. Erfahren Sie mehr über die beiden Ansätze. Weiterlesen
-
Juni 05, 2025
05Juni2025
Tipp
So optimieren Sie das Backup mit Deduplizierung
Backups mit Deduplizierung können den aktiven Speicherplatzbedarf reduzieren, die Sicherungsfenster minimieren und die Gesamteffizienz einer Speicherinfrastruktur steigern. Weiterlesen
-
Juni 04, 2025
04Juni2025
Definition
ETSI (European Telecommunications Standards Institute)
Das ETSI entwickelt als führende europäische Normungsorganisation Standards für Telekommunikation und digitale Technologien. Mit über 900 Mitgliedern prägt ETSI Standards weltweit. Weiterlesen
-
Juni 04, 2025
04Juni2025
Tipp
Cloud Storage für KI: Vor- und Nachteile und Optionen
Wir vergleichen Cloud- und On-Premises-Lösungen für KI-Workloads, warum die Cloud die bessere Wahl sein kann und welche Technologien das KI-Tempo in der Cloud erhöhen. Weiterlesen
-
Juni 04, 2025
04Juni2025
Tipp
Wie unterscheiden sich CPU, GPU und DPU voneinander?
CPU, GPU und DPU unterscheiden sich in ihren Funktionen innerhalb moderner Rechenzentren und beschleunigen durch kombinierten Einsatz komplexe Rechenaufgaben erheblich. Weiterlesen
-
Juni 04, 2025
04Juni2025
Tipp
Datensicherheit: Wie unterscheiden sich DLP und DSPM?
Datensicherheit ist eine der wichtigsten Aufgaben der IT. DLP- und DSPM-Werkzeuge bieten Unternehmen jeweils umfangreiche Funktionen zum Schutz von lokalen Daten und in der Cloud. Weiterlesen
-
Juni 04, 2025
04Juni2025
Meinungen
Orchestrierte Automatisierung schafft Wettbewerbsvorteile
Unternehmen, die in orchestrierte Automatisierungstechnologien investieren, sichern sich langfristig einen Wettbewerbsvorteil und schaffen die Grundlage für nachhaltiges Wachstum. Weiterlesen
-
Juni 03, 2025
03Juni2025
Feature
Windows Update Orchestration Platform als Verteilstation
Die Anwendungen auf Rechnern der Belegschaft auf dem aktuellen Stand zu halten, kann für Admins eine fragmentierte Aufgabe sein. Künftig soll Windows Update mehr übernehmen können. Weiterlesen
-
Juni 03, 2025
03Juni2025
Meinungen
Effizienzsteigerung bei Senkung der Total Cost of Ownership
Erfahren Sie, wie Sie durch strategische IT-Investitionen und lokale Expertise Ihre Unternehmenskosten optimieren können, ohne Qualität oder Sicherheit zu gefährden. Weiterlesen
-
Juni 03, 2025
03Juni2025
Meinungen
Hilfe zur Selbsthilfe nach Ausfall oder Cyberangriff
Erhalten Sie hier eine Anleitung und Fotostrecke dafür, wie ein Rebuild auf Basis der Metadaten von Cloud-Ressourcen Daten, Systeme und Applikationen schnell wieder verfügbar macht. Weiterlesen
-
Juni 03, 2025
03Juni2025
Antworten
Wie profitieren Wi-Fi 6/7 von modernen Sicherheitsstandards?
Die Standards Wi-Fi 6 und 7 verbessern die WLAN-Sicherheit durch WPA3, Enhanced Open und IoT-Schutz. Trotz Schwachstellen verbessert fortgeschrittene Verschlüsselung die Resilienz. Weiterlesen
-
Juni 03, 2025
03Juni2025
Ratgeber
HSQLDB-Datenbanken per Java Database Connectivity verbinden
Die Java-Datenbank HyperSQL erfordert keine komplexe Konfiguration. Entwickler, die mit Java Database Connectivity arbeiten, können die Datenbank als Experimentierfeld verwenden. Weiterlesen
-
Juni 02, 2025
02Juni2025
Feature
Warum sich die Dokumentation im Datenschutz doch lohnt
Die EU-Kommission will bestimmte Datenschutzpflichten nur noch von größeren Unternehmen verlangen. Wirtschaftsverbände sehen dies positiv, doch Verbraucherschützer warnen. Weiterlesen
-
Juni 02, 2025
02Juni2025
Definition
COTS, MOTS, GOTS und NOTS
Diese Softwaretypen unterscheiden sich in ihrer Anpassbarkeit: COTS ist sofort nutzbar, MOTS modifizierbar, GOTS für Behörden entwickelt und NOTS für Spezialanwendungen konzipiert. Weiterlesen
-
Juni 02, 2025
02Juni2025
Ratgeber
Pseudocode-Umwandlung in Python, Java, JavaScript und C++
Eine Pseudocode-Konvertierung geht über das bloße Funktionieren des Codes hinaus. Es geht darum, Code zu erstellen, der die Konventionen der jeweiligen Sprache berücksichtigt. Weiterlesen
-
Juni 02, 2025
02Juni2025
Tipp
Data Sovereignty: Wem Daten gehören, der hat die Kontrolle
Digitale Souveränität entscheidet über Handlungsfähigkeit. Gerade der Mittelstand muss aus eigenem Interesse strategisch unabhängiger von globalen IT-Anbietern werden. Weiterlesen
-
Juni 02, 2025
02Juni2025
Tipp
So wählen Sie die richtige IoT-Datenbankarchitektur aus
Die Optionen für die IoT-Datenbankarchitektur sind unter anderem statische Datenbanken, Streaming, Zeitreihen, SQL und NoSQL. Welche ist die beste Wahl für bestimmte IoT-Projekte? Weiterlesen
-
Juni 01, 2025
01Juni2025
Definition
Aufgabenautomatisierung (Task Automation)
Bei der Aufgabenautomatisierung werden Tätigkeiten oder Arbeitsabläufe mit Unterstützung von Technologie automatisiert und die Produktivität verbessert. Ein Überblick. Weiterlesen
-
Juni 01, 2025
01Juni2025
Definition
Cloud Testing (Cloud-Test)
Cloud Testing nutzt Cloud-Ressourcen, um Softwareanwendungen zu testen. Es bietet Flexibilität, Skalierbarkeit und Kosteneffizienz, ohne physische Infrastruktur zu benötigen. Weiterlesen
-
Juni 01, 2025
01Juni2025
Definition
Soak-Test
Ein Soak-Test ist eine Form von Leistungstest, bei dem gemessen wird, wie eine Anwendung über einen längeren Zeitraum hinweg mit anspruchsvollen Aufgaben zurechtkommt. Weiterlesen
-
Juni 01, 2025
01Juni2025
Feature
5G und Edge Computing revolutionieren Echtzeitanwendungen
5G und Edge Computing revolutionieren Anwendungen mit niedrigen Latenzen. Die Kombination schafft neue Möglichkeiten für autonomes Fahren, Industrie 4.0 sowie AR/VR-Lösungen. Weiterlesen
-
Juni 01, 2025
01Juni2025
Definition
Verwaistes Konto (Orphan Account)
Ein verwaistes Konto (Orphan Account) ist ein Benutzerkonto, das Zugriff auf Systeme, Dienste oder Anwendungen bieten kann, aber über keinen gültigen Besitzer verfügt. Weiterlesen
-
Mai 31, 2025
31Mai2025
News
Die Cyberangriffe der KW22/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 31, 2025
31Mai2025
Definition
Key Risk Indicator (KRI)
Ein Key Risk Indicator (KRI) ist eine Kennzahl, die frühzeitig auf potenzielle Risiken hinweist und hilft, Gefahren für Unternehmensziele rechtzeitig zu erkennen und zu steuern. Weiterlesen
-
Mai 31, 2025
31Mai2025
Definition
Bash (Bourne Again Shell)
Bash (Bourne Again Shell) ist die erweiterte Version der Bourne-Shell, die mit Linux- und GNU-Betriebssystemen ausgeliefert wird. Die Shell verfügt über zusätzliche Funktionen. Weiterlesen
-
Mai 31, 2025
31Mai2025
Definition
Datagramm
Datagramme sind eigenständige Dateneinheiten für die Netzwerkkommunikation. Sie bilden die Basis für Protokolle wie UDP und ermöglichen effiziente, verbindungslose Datenübertragung. Weiterlesen
-
Mai 31, 2025
31Mai2025
Definition
Kompetenzzentrum (Center of Excellence, CoE)
Ein Kompetenzzentrum bündelt Fachwissen, fördert Best Practices und steigert die Effizienz in Unternehmen durch zentralisierte Expertise und standardisierte Prozesse. Weiterlesen
-
Mai 30, 2025
30Mai2025
Tipp
Kostenlose Vorlage für eine Data-Retention- und Lösch-Policy
Die Vorlage hilft, eine Data-Retention- und Lösch-Policy zu erstellen. Sie lässt sich als Struk-turtipp für andere IT-Datenmanagementrichtlinien nutzen, um Compliance zu erfüllen. Weiterlesen
-
Mai 30, 2025
30Mai2025
Antworten
Welche Probleme entstehen beim Anlegen einer Private Cloud?
Private Clouds kombinieren die Flexibilität von Public Clouds mit lokaler Kontrolle, stellen Unternehmen jedoch vor Herausforderungen bei Implementierung, Kosten und Fachwissen. Weiterlesen
-
Mai 30, 2025
30Mai2025
Ratgeber
Netzwerk-Monitoring mit Suricata, Zeek und netsniff-ng
Wer Suricata, Zeek und netsniff-ng kombiniert einsetzt, zum Beispiel mit Kali Linux, erhält eine gute Plattform für Netzwerküberwachung, Angriffserkennung und forensische Analysen. Weiterlesen
-
Mai 30, 2025
30Mai2025
Meinungen
Cloud-Backup: Zwischen Hoffnungsträger und Sicherheitsrisiko
Angriffsszenarien verändern sich kontinuierlich. So sind Cloud-Backups keineswegs nur eine beruhigende Sicherheitsebene für den Ernstfall, sondern ein konkretes Angriffsziel. Weiterlesen
-
Mai 30, 2025
30Mai2025
Tipp
Checkliste: KI-Änderungsmanagement richtig umsetzen
Ist Ihr Unternehmen bereit für KI? Oder setzen Sie nur teure Tools ein, ohne die Arbeitsabläufe anzupassen? Wir stellen fünf bewährte Verfahren für die KI-Einführung vor. Weiterlesen
-
Mai 29, 2025
29Mai2025
Tipp
Wie man Mitarbeiter zur Abwendung von Ransomware schult
Wenn es um die Abwehr von Ransomware geht, ist die eigene Belegschaft eine wichtige Verteidigungslinie. Daher sollten Mitarbeiter regelmäßig Schulungen zur Prävention erhalten. Weiterlesen
-
Mai 29, 2025
29Mai2025
Antworten
Wie passt ein mobiles VPN in eine Mobilitätsstrategie?
Unternehmen, die mobile Benutzer schützen und Fernzugriff auf Unternehmensressourcen ermöglichen müssen, sollten ein lokales oder Cloud-basiertes mobiles VPN in Betracht ziehen. Weiterlesen
-
Mai 29, 2025
29Mai2025
Ratgeber
Sichern Sie Kubernetes mit diesem Kubescape-Tutorial
Kubescape ist ein Open-Source-Tool für Kubernetes, das automatisierte Sicherheitsscans durchführt und Konfigurationen mit Best Practices von Sicherheits-Frameworks vergleicht. Weiterlesen
-
Mai 29, 2025
29Mai2025
Meinungen
Backups entscheidend für Datensicherheit und Geschäftsbetrieb
Backups sind die Basis für sichere Daten und eine Rückkehr zu normalen Geschäftsprozessen nach einem Störfall. Was Standard sein sollte, muss leider noch immer verdeutlicht werden. Weiterlesen
-
Mai 29, 2025
29Mai2025
Tipp
Wie man KI-Systeme auf Transparenz und Compliance überprüft
KI-Audits unterstützen Unternehmen dabei, bei der Einführung von KI-Systemen Funktionalität, Transparenz und Compliance sicherzustellen. Erfahren Sie, wie Sie KI-Audits angehen. Weiterlesen
-
Mai 28, 2025
28Mai2025
Tipp
Technische Aspekte der Lärmreduzierung in Rechenzentren
Rechenzentren verursachen durch ihre Generatoren, Kühlsysteme und den Stromverbrauch erhebliche Lärmbelästigung, die Mitarbeiter, Anwohner und die Umwelt beeinträchtigt. Weiterlesen
-
Mai 28, 2025
28Mai2025
Ratgeber
So gelingt der Einsatz des Backup-Tools duplicity
Duplicity hilft Admins bei der Verwaltung vieler Dateiserver sowie beim Backup und Recovery großer Datenmengen. Erfahren Sie, wie man es installiert, ausführt und Fehler behebt. Weiterlesen
-
Mai 28, 2025
28Mai2025
Tipp
So testen Sie Netzwerkbandbreite und Durchsatz mit iPerf3
iPerf3 misst präzise Bandbreite und Durchsatz in LAN, WAN und WLAN. Ideal für Unternehmen zur Überprüfung der Netzwerk-Performance, Cloud-Geschwindigkeit und Verbindungsqualität. Weiterlesen
-
Mai 28, 2025
28Mai2025
Tipp
Sichere Webanwendungen: Wie unterscheiden sich WAF und RASP?
Web Applications Firewalls verwenden ein negatives Sicherheitsmodell, RASP einen positiven Ansatz, um Webanwendungen abzusichern. Wo liegen die Vorzüge der jeweiligen Methoden? Weiterlesen
-
Mai 28, 2025
28Mai2025
Meinungen
Wie Unternehmen die größten KI-Herausforderungen überwinden
Praktisch alle Unternehmen beschäftigen sich derzeit mit KI, aber nur wenige fühlen sich darauf vorbereitet. Hindernisse sind Fachkräftemangel und unzureichende Infrastrukturen. Weiterlesen
-
Mai 27, 2025
27Mai2025
Tipp
NAS-Vergleich: Stärken, Unterschiede und Einsatzoptionen
Synology DS1823xs+ und QNAP TS-464-8G im direkten Vergleich: Zwei vielseitige NAS-Systeme für Business- und Privateinsatz mit umfassenden Möglichkeiten. Weiterlesen
-
Mai 27, 2025
27Mai2025
Meinungen
Security-Entscheidungen und KI-gesteuerte Automatisierung
Wenn die Zusammenarbeit von Automatisierung und menschlichem Verständnis richtig funktioniert, ist dies für Firmen ein strategischer Vorteil und kann die Sicherheitskultur stärken. Weiterlesen
-
Mai 27, 2025
27Mai2025
Tipp
Wie verwendet man den Befehl git stash pop?
Mit git stash pop kann ein Entwickler die zuletzt zurückgestellten Änderungen in sein Arbeitsverzeichnis verschieben und den Stash nach Abschluss des Befehls löschen. Weiterlesen
-
Mai 27, 2025
27Mai2025
Tipp
Traditionell vs. Hybrid: Die Evolution des Meeting-Raums
Der alte Konferenzraum hat ausgedient. Unternehmen müssen Technologien einsetzen, die es den Mitarbeitern ermöglichen, zu Hause, im Büro oder unterwegs zusammenzuarbeiten. Weiterlesen
-
Mai 27, 2025
27Mai2025
Definition
Änderungsfehlerrate (Change Failure Rate, CFR)
Die Änderungsfehlerrate misst den Prozentsatz fehlerhafter Softwarelieferungen nach Produktionsfreigabe. Sie ist eine DevOps-Kennzahl für die Qualität des Entwicklungsprozesses. Weiterlesen
-
Mai 26, 2025
26Mai2025
Feature
Entwicklung neuer HDD-Technologien für höhere Datendichte
HAMR, MAMR und ePMR sind Technologien, mit denen Hersteller die physikalischen Grenzen herkömmlicher Festplatten überwinden und die Speicherdichte steigern. Weiterlesen
-
Mai 26, 2025
26Mai2025
Definition
Active-Directory-Domäne (AD-Domäne)
Eine Active-Directory-Domäne (AD-Domäne) ist eine zentrale Datenbank in Windows-Netzwerken, die Benutzer, Computer und andere Objekte verwaltet und deren Zugriffe kontrolliert. Weiterlesen
-
Mai 26, 2025
26Mai2025
Tipp
So erstellen Sie ein Framework für API-Tests
Angesichts des steigenden Bedarfs an API-Tests ist eine effiziente Teststrategie kritisch. Erfahren Sie mehr über die Erstellung eines Test-Frameworks und alternative Ansätze. Weiterlesen
-
Mai 26, 2025
26Mai2025
Tipp
Generative KI: Die Risiken beim Datenschutz minimieren
KI-Systeme werfen komplexe Fragen zum Datenschutz und zur Sicherheit auf. Diese Checkliste hilft dabei, sensible Daten besser zu schützen und geltende Vorschriften einzuhalten. Weiterlesen
-
Mai 26, 2025
26Mai2025
Feature
LEO-Satellitennetzwerke: Anwendungsfälle für erdnahen Orbit
LEO bietet eine Alternative zur herkömmlichen Konnektivität, insbesondere in unterversorgten Gebieten. Trotz einiger Einschränkungen ist es eine Option für Unternehmens-WANs. Weiterlesen
-
Mai 25, 2025
25Mai2025
Definition
Router
Router leiten Daten zwischen Netzwerken weiter, prüfen IP-Adressen und berechnen optimale Wege. Sie ermöglichen mehreren Geräten die gemeinsame Nutzung einer Internetverbindung. Weiterlesen
-
Mai 25, 2025
25Mai2025
Definition
IBM Cloud
IBM Cloud ist eine umfassende Cloud-Computing-Plattform, die SaaS, PaaS und IaaS-Dienste vereint und KI-Integration, Sicherheit und flexible Bereitstellungsmodelle bietet. Weiterlesen
-
Mai 25, 2025
25Mai2025
Definition
SWOT-Analyse
Bei der SWOT-Analyse handelt es sich somit um ein Framework zur Darstellung und Analyse der Stärken, Schwächen, Chancen und Risiken eines Unternehmens. Weiterlesen
-
Mai 25, 2025
25Mai2025
Definition
Wissensfaktor
Der Wissensfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der aus Informationen besteht, die der Benutzer kennt, wie etwa eine PIN oder ein Passwort. Weiterlesen
-
Mai 25, 2025
25Mai2025
Definition
Business Continuity Policy
Eine Business Continuity Policy ist eine Reihe von Standards und Richtlinien, die eine Firma umsetzt, um seine Widerstandsfähigkeit und ein gutes Risikomanagement sicherzustellen. Weiterlesen
-
Mai 24, 2025
24Mai2025
Definition
Shingled Magnetic Recording (SMR)
Shingled Magnetic Recording (SMR) speichert Daten überlappend wie Dachschindeln, erhöht so die Datendichte und -kapazitäten, ist aber langsamer beim Überschreiben bestehender Daten. Weiterlesen
-
Mai 24, 2025
24Mai2025
Definition
Single-Tenancy (Einzelmandantenfähigkeit)
Single-Tenancy ist eine Softwarearchitektur, bei der jeder Kunde eine eigene Instanz der Anwendung und Infrastruktur nutzt. Das ermöglicht maximale Kontrolle und Sicherheit. Weiterlesen
-
Mai 24, 2025
24Mai2025
Definition
Raspberry Pi
Der Raspberry Pi ist ein vielseitiger, günstiger Einplatinencomputer für Bildung, DIY-Projekte, Smart Home, Robotik und mehr. Er ist ideal für Entwickler und Bastler geeignet. Weiterlesen
-
Mai 24, 2025
24Mai2025
Ratgeber
Tutorial: JavaFX kennenlernen und erlernen
JavaFX wird von einer großen Community unterstützt und in vielen aktive Projekten eingesetzt. Für Entwickler lohnt sich daher ein Blick auf die Plattform. Weiterlesen
-
Mai 24, 2025
24Mai2025
News
Die Cyberangriffe der KW21/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 23, 2025
23Mai2025
Meinungen
Das müssen Entscheider beim Rechenzentren-Ausbau beachten
Der steigende Bedarf an Rechenzentren in Deutschland stellt die Branche vor Herausforderungen. Fachkräftemangel, Genehmigungsprozesse und Energieversorgung sind zentrale Themen. Weiterlesen
-
Mai 23, 2025
23Mai2025
Tipp
Ransomware: Typische Angriffswege und Schutzmaßnahmen
Der gezielte Schutz eines Unternehmens vor Ransomware-Attacken über die gängigen Angriffswege kann den entscheidenden Unterschied für die eigene Sicherheitslage machen. Weiterlesen
-
Mai 23, 2025
23Mai2025
Feature
Microsoft Silica: Eine Zukunftsalternative für Archive
Projekt Silica von Microsoft forscht an der Datenspeicherung auf Quarzglass und fokussiert auf vier Kernbereiche. Die hohen Kapazitäten könnten für Archive eine Alternative sein. Weiterlesen
-
Mai 23, 2025
23Mai2025
Ratgeber
Tutorial: sudo-Konfigurationsdateien in /etc/sudoers erstellen
sudo bietet Admins viel Flexibilität. Die Erstellung benutzerdefinierter sudo-Konfigurationen kann zur Vereinfachung der Verwaltung und Aktualisierung von Diensten beitragen. Weiterlesen
-
Mai 23, 2025
23Mai2025
Feature
Was ist der Unterschied zwischen UCaaS, CCaaS und CPaaS?
UCaaS, CCaaS und CPaaS revolutionieren die moderne Unternehmenskommunikation. Die Cloud-Dienste steigern die Effizienz und ermöglichen nahtlose, standortunabhängige Zusammenarbeit. Weiterlesen
-
Mai 22, 2025
22Mai2025
News
RHEL 10: Red Hat veröffentlicht Enterprise Linux 10
Red Hat hat seine Linux-Plattform für den Unternehmenseinsatz RHEL 10 veröffentlicht. Die neue Version bringt unter anderem Fortschritte in Sachen Verwaltbarkeit und Security mit. Weiterlesen
-
Mai 22, 2025
22Mai2025
Tipp
Wie Sie Windkraft in Rechenzentren für Energie nutzen
Windkraft ist ein vielversprechender Weg, den CO2-Fußabdruck von Rechenzentren zu verringern. Trotz Herausforderungen bietet die Technologie eine erhebliche Stromerzeugung. Weiterlesen
-
Mai 22, 2025
22Mai2025
Definition
Electronic Code Book (ECB)
Beim Electronic Code Book handelt es sich um einen einfachen Verschlüsselungsmodus für Blockverschlüsselung, bei dem jeder Klartextblock einen entsprechenden Chiffretextwert hat. Weiterlesen
-
Mai 22, 2025
22Mai2025
Meinungen
Storage-Wahl: Das Dreifach-Rätsel für Finanzinstitute
Finanzinstitute kämpfen mit Cyberrisiken, Platzmangel und Cloud-Kosten. Cyberresilienz ist hierbei essenziell, was unter anderem durch die richtige Speicherlösung gewährt wird. Weiterlesen
-
Mai 22, 2025
22Mai2025
Tipp
Sicherer Fernzugriff: 12 Remote-Access-Risiken vermeiden
Unternehmen stehen vor einer Vielzahl von Sicherheitsproblemen beim Fernzugriff. Schulungen und klare Kommunikation können dazu beitragen, Sicherheitsprogramme zu stärken. Weiterlesen
-
Mai 22, 2025
22Mai2025
Tipp
Echtzeitanalyse und Testautomatisierung mit Code Genius
Code Genius unterstützt Entwickler durch automatisierte Codeanalysen, Testgenerierung und Dokumentation. Das Tool lässt sich als Erweiterung für Visual Studio Code installieren. Weiterlesen