Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
Dezember 04, 2024
04Dez.2024
Tipp
Basiswissen: Inkrementelle und differenzielle Backups erklärt
Um das richtige Backup optimal nutzen zu können, sollten Admins die unterschiedlichen Sicherungsarten und ihre Vor- und Nachteile kennen, bevor sie die Backup-Art wählen. Weiterlesen
-
Dezember 04, 2024
04Dez.2024
Meinungen
Open Source: KI-Souveränität für europäische Firmen
Der zweite Teil über KI-Souveränität erklärt weitere Vorteile wie Compliance-Einhaltung und Nachhaltigkeit, aber auch mögliche Nachteile wie höheren Adminaufwand und Verzerrungen. Weiterlesen
-
Dezember 04, 2024
04Dez.2024
Feature
Windows 11: Administratorschutz – die neue UAC
Künftig soll unter Windows 11 die Funktion Administratorschutz (Administrator Protection) die Benutzerkontensteuerung erweitern, und mehr Sicherheit sowie weitere Vorteile bieten. Weiterlesen
-
Dezember 04, 2024
04Dez.2024
Antworten
Was unterscheidet Netzwerkbandbreite von Netzwerkdurchsatz?
Bandbreite und Durchsatz sind zwei wichtige Begriffe in der Netzwerktechnik, die jedoch oft verwechselt werden. Beide sind entscheidend für die Beurteilung der Netzwerkleistung. Weiterlesen
-
Dezember 04, 2024
04Dez.2024
Ratgeber
Fünf Tools für die Windows-Überwachung von Unternehmens-PCs
Es gibt zur Überwachung von Windows native Dienste von Microsoft, aber die Ergänzung von Drittanbieter-Tools ist sinnvoll. In diesem Ratgeber werden fünf wichtigste vorgestellt. Weiterlesen
-
Dezember 04, 2024
04Dez.2024
Meinungen
Eine neue Ära der Information Governance durch KI
Unternehmen müssen sich aufgrund von KI-Anwendungen auf eine neue Phase der Information Governance einstellen, um erfolgreich im Wettbewerb zu bestehen. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
Ratgeber
Wie Sie Festplatten mit Windows chkdsk reparieren
Mit Windows chkdsk scannen Sie beim ersten Anzeichen Ihre Festplatte und können so troubleshooten, bevor es zu Datenverlust oder einem Totalausfall kommt. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
News
In eigener Sache: Willkommen bei Informa TechTarget
ComputerWeekly.de/TechTarget wird Teil von Informa TechTarget. Nun bieten über 300 Redakteure umfassende IT-Inhalte, um Ihre Marktanalysen und Kaufentscheidungen zu unterstützen. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
Tipp
Die Bedeutung sicherer Endpunkte für Unternehmen
Remote-Arbeit, mobile Geräte und das Internet der Dinge. Unterschiedlichste Endgeräte spielen für die Sicherheit von Unternehmen eine entscheidende Rolle bei der Angriffsfläche. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
Tipp
So verbessern Sie die Leistung Ihres Backups
Das Erreichen und Aufrechterhalten einer optimalen Backup-Leistung ist ein stetiger Prozess, der einen proaktiven Ansatz bei der Überwachung, Analyse und Optimierung erfordert. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
Ratgeber
UC: On-Premises-, Cloud- oder Hybrid-Bereitstellung?
Bei der Bereitstellung von Unified Communications (UC) müssen Unternehmen die Vor- und Nachteile von On-Premises-, Cloud- und Hybrid-Bereitstellungsmodellen sorgfältig abwägen. Weiterlesen
-
Dezember 03, 2024
03Dez.2024
Definition
Fischgrätendiagramm (Ursache-Wirkungs-Diagramm)
Ein Fischgrätendiagramm, auch Ishikawa- oder Ursache-Wirkungs-Diagramm, ist ein Visualisierungswerkzeug zur Kategorisierung möglicher Ursachen eines Problems. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
Feature
Wie Sie Windows 10 und 11 mit Windows ADK bereitstellen
Für die Bereitstellung von Windows 10 und 11 können Sie unterschiedliche Tools nutzen. Dieser Beitrag erklärt die Funktionsweise von Microsofts Windows ADK. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
News
Die Cyberangriffe der KW48/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
Tipp
Endpunktsicherheit: So unterscheiden sich EPP und EDR
EDR-Tools (Endpoint Detection and Response) und Endpoin- Protection-Plattformen (EPP) bieten ähnliche Sicherheitsfunktionen. Welche Lösung eignet sich für welchen Zweck? Weiterlesen
-
Dezember 02, 2024
02Dez.2024
Antworten
Welche Einheit für Storage-Kapazität ist größer als Terabyte?
Es gibt verschiedene Maßeinheiten, um die Speicherkapazität oder eine Datenmenge zu bestimmen. Eine der am häufigsten verwendeten ist unter anderem das Terabyte. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
Feature
Was Sie über MU-MIMO wissen sollten
MU-MIMO hat das WLAN revolutioniert. Es ermöglicht Access Points, gleichzeitig mit mehreren Geräten zu kommunizieren, was die Netzwerkkapazität und Effizienz erheblich steigert. Weiterlesen
-
Dezember 02, 2024
02Dez.2024
Tipp
23 Kennzahlen zur Softwareentwicklung, die Sie messen sollten
Leistungsstarke, ansprechende und sichere Apps entstehen nicht zufällig. Messen Sie diese KPIs, um den Softwareentwicklungsprozess und die Softwarequalität zu verbessern. Weiterlesen
-
Dezember 01, 2024
01Dez.2024
Definition
Microsoft Azure
Microsoft Azure bietet Cloud Computing mit verschiedenen Services an. Neben Storage- und Backup-Tools sind Dienste für Datenbanken, Analysen, Container oder Blockchain verfügbar. Weiterlesen
-
Dezember 01, 2024
01Dez.2024
Definition
CRC (Cyclic Redundancy Check, Zyklische Redundanzprüfung)
Die zyklische Redundanzprüfung (CRC) ist eine Fehlererkennungsmethode, mit der sich überprüfen lässt, ob die empfangenen Daten mit den gesendeten Informationen übereinstimmen. Weiterlesen
-
Dezember 01, 2024
01Dez.2024
Definition
Gebäudemanagementsystem (BMS)
Ein Gebäudemanagementsystem (BMS) kontrolliert die Systeme einer Einrichtung, wie die Zugangskontrollen, HVAC-Systeme, Strom, Heizung, Brandschutzsysteme und Beleuchtung. Weiterlesen
-
Dezember 01, 2024
01Dez.2024
News
Kostenloser E-Guide: Grundlagen Netzwerk-Monitoring
Das Netzwerk ist für ein Unternehmen überlebenswichtig. Modernes Netzwerk-Monitoring verhindert Ausfälle und hilft, Probleme schnell zu lösen. Unser E-Guide gibt einen Überblick. Weiterlesen
-
Dezember 01, 2024
01Dez.2024
Definition
Payload
Die eigentlichen Nutzdaten einer Datenübertragung werden auch als Payload beschrieben. Im Malware-Kontext steht der Begriff auch für die schädlichen Auswirkungen der Software. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
Paketverlust (Netzwerk)
Paketverlust tritt auf, wenn Datenpakete ihr Ziel im Netzwerk nicht erreichen. Ursachen sind unter anderem Überlastung, Konfigurations-, Hardware- oder Softwarefehler. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
Internet der Dinge (Internet of Things, IoT)
Das Internet der Dinge ist ein komplexes Netzwerk, das unterschiedliche Komponenten verbindet, die dann miteinander interagieren. Das können Sensoren, Geräte oder Maschinen sein. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
Java String
Strings sind ein wichtiger Bestandteil der Programmiersprache Java. Einmal erstellt, ist ein String unveränderlich, sein Wert kann nicht geändert werden. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
Cloud-Management-Plattform (CMP)
Cloud-Management-Plattformen (CMP) enthalten Software-Tools, um insbesondere die Verwaltung und Überwachung von Hybrid- und Multi-Cloud-Umsetzungen zu erleichtern. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
Kleine und mittlere Unternehmen (KMU, SMB, SME)
Die Kürzel KMU und SMB werden oft synonym für kleine und mittlere Unternehmen verwendet, etwa bei Zielgruppen. Je nach Sprachraum, weicht die Definition aber ab. Weiterlesen
-
November 30, 2024
30Nov.2024
Definition
nslookup
Der Befehl nslookup ist in Linux, Unix und neueren Windows-Versionen meist enthalten. Mit nslookup ermittelt man die IP-Adresse eines Host-Namens. Weiterlesen
-
November 29, 2024
29Nov.2024
Tipp
AHCI vs. RAID: Funktionen, Unterschiede und Nutzung
AHCI und RAID sind grundlegende Konzepte für den Betrieb der Datenverwaltungs- und Speicherinfrastruktur. Für den Einsatz sollten Sie AHCI und RAID sowie SATA und IDE kennen. Weiterlesen
-
November 29, 2024
29Nov.2024
Tipp
Die 6 wichtigsten Netzwerktopologien im Überblick
Die Topologie spielt eine entscheidende Rolle bei, Netzwerkdesign. Sie bestimmt die Anordnung und Verbindung der Geräte. Diese sechs Netzwerktopologien sollten Sie kennen. Weiterlesen
-
November 29, 2024
29Nov.2024
Tipp
NoSQL-Datenbanktypen erklärt: Graphdatenbank
NoSQL-Graphdatenbanken konzentrieren sich auf die Beziehungen zwischen Datenelementen. Der Datenbanktyp bietet verschiedene Vor- und Nachteile gegenüber relationalen Datenbanken. Weiterlesen
-
November 29, 2024
29Nov.2024
Tipp
KI-Bedrohungen in wenigen Schritten modellieren
Die Modellierung von KI-Bedrohungen kann IT-Teams in Unternehmen dabei helfen, Schwachstellen in ihren KI-Systemen und -Anwendungen zu identifizieren und Angreifer abzuwehren. Weiterlesen
-
November 29, 2024
29Nov.2024
Tipp
Wie Sie mit Alpine Linux und Docker leichte Container erstellen
Da Alpine Linux eine sehr spezielle Distribution ist, ist sie nur für wenige Fälle geeignet, zum Beispiel für das Erstellen leichtgewichtiger Container mit Docker. Weiterlesen
-
November 28, 2024
28Nov.2024
Ratgeber
5 Grundsätze für das Netzwerk-Change-Management
Das Änderungsmanagement für Netzwerke umfasst fünf Grundsätze, darunter Risikoanalyse und Peer-Review. Diese bewährten Verfahren können IT-Teams helfen, Ausfälle zu reduzieren. Weiterlesen
-
November 28, 2024
28Nov.2024
Ratgeber
Windows-Druckserver: Migrieren und sichern mit nativen Tools
Windows Server 2019/2022 bietet den Print Migration Wizard, um Drucker zu migrieren und zu sichern. Wir geben Tipps, wie sich der Wizard nutzen lässt und was zu beachten ist. Weiterlesen
-
November 28, 2024
28Nov.2024
Tipp
Wie Sie die optimale Kühlung für hyperkonvergente IT berechnen
Durch hyperkonvergente IT wird die Verwaltung der Infrastruktur erleichtert, aber gleichzeitig steigt die Wärmebelastung. Die Formeln helfen bei der Berechnung für die ideale Kühlung. Weiterlesen
-
November 28, 2024
28Nov.2024
Antworten
Wie unterscheiden sich Stateful und Stateless Firewalls?
Zwischen Stateful und Stateless Firewalls gibt es auf den ersten Blick nur geringe Unterschiede. Erst bei einer genaueren Analyse offenbaren sich andere Einsatzzwecke in Firmen. Weiterlesen
-
November 28, 2024
28Nov.2024
Antworten
Wie installiert man ein kumulatives Update für Exchange?
Kumulative Updates sorgen für Stabilität und Sicherheit einer lokalen Exchange Server-Umgebung. In diesem Leitfaden wird erklärt, wie Sie das Update anstoßen und prüfen. Weiterlesen
-
November 27, 2024
27Nov.2024
News
BSI fordert zum Übergang zur Post-Quanten-Kryptografie auf
Das BSI fordert Industrie, Betreiber kritischer Infrastrukturen und öffentliche Verwaltung auf, zur Post-Quanten-Kryptografie überzugehen. Hierfür wurden Maßnahmen formuliert. Weiterlesen
-
November 27, 2024
27Nov.2024
Meinungen
Cloud-ERP und KI: So bleibt der Mittelstand am Puls der Zeit
Cloud-ERP kann kleine und mittlere Unternehmen unterstützen, Prozesse zu digitalisieren. Die Firmen sollten allerdings einen strukturierten Auswahlprozess durchlaufen. Weiterlesen
-
November 27, 2024
27Nov.2024
Ratgeber
Das Beschäftigtendatengesetz und der Datenschutz
Das geplante Beschäftigtendatengesetz soll zum Beispiel den Einsatz von KI am Arbeitsplatz behandeln. Den bisher vorliegenden Entwurf sehen Datenschützer kritisch. Weiterlesen
-
November 27, 2024
27Nov.2024
Antworten
Was ist der Unterschied zwischen Edge Router und Core Router?
Edge Router und Core Router befinden sich eindeutig in verschiedenen Teilen des Netzwerks, aber ihre Routing-Rollen sind komplexer als ihre physischen Standorte. Weiterlesen
-
November 27, 2024
27Nov.2024
Tipp
AWS CloudFormation und Terraform im Vergleich
Wenn Infrastructure as Code als guter Ansatz für die eigene AWS-Umgebung identifiziert wurde, gilt es danach ein Tool auszuwählen. Dafür müssen die Anforderungen geklärt werden. Weiterlesen
-
November 27, 2024
27Nov.2024
Meinungen
Open Source: Schlüssel zur KI-Souveränität in Europa
Die Leistung von Open-Source-Modellen nähern sich weiter den geschlossenen Modellen wie Chat-GPT an und sind so zu einer Alternative mit höherer KI-Souveränität für EU-Firmen. Weiterlesen
-
November 26, 2024
26Nov.2024
Definition
Kontextfenster
Ein Kontextfenster ist ein Textbereich um ein Ziel-Token, den ein Large Language Model (LLM) zum Zeitpunkt der Informationsgenerierung verarbeiten kann. Weiterlesen
-
November 26, 2024
26Nov.2024
Meinungen
Multi-Cloud by Design – Das Beste aus beiden Welten
Bei dem Ansatz Multi-Cloud by Design werden die Vorteile von Private und Public Clouds kombiniert. Das steigert die Flexibilität, da Workloads verschoben werden können. Weiterlesen
-
November 26, 2024
26Nov.2024
Feature
Wie sich Huddle Rooms weiterentwickelt haben
Der Hype um Huddle Rooms hat nachgelassen, förderte aber die Idee vereinfachter Videotechnik am Arbeitsplatz. Jetzt könnten Organisationen Video überall strategisch einsetzen. Weiterlesen
-
November 26, 2024
26Nov.2024
Feature
Congruity360: unstrukturierte Daten managen und bereinigen
Congruity360 bietet eine Plattform für die Verwaltung unstrukturierter Daten. Damit können Anwender unter anderem sensible Daten und potenzielle Sicherheitsprobleme erkennen. Weiterlesen
-
November 26, 2024
26Nov.2024
Feature
SSD-Management: Open Channel und Self Managed im Vergleich
Open-Channel-SSDs sind vorteilhaft, aber nur bei der richtigen Verwendung. Es gibt mehrere Unterschiede bei ihrer Verwaltung im Vergleich zu selbstverwalteten SSDs zu analysieren. Weiterlesen
-
November 26, 2024
26Nov.2024
Meinungen
Wie sich Firmen bei Sicherheitsvorfällen verhalten sollten
Identitätsbasierte Angriffe sind eine Herausforderung, die alle Branchen und Organisationen betrifft. Im Falle eines Falles müssen Unternehmen die richtigen Schritte einleiten. Weiterlesen
-
November 25, 2024
25Nov.2024
Ratgeber
Wie Sie ein Bash-Argument skripten
Um die Administration und Aufgabenautomatisierung in Linux-Rechenzentren zu vereinfachen, eignen sich Bash-Argumente und -Skripte. Dieser Beitrag zeigt, wie das funktioniert. Weiterlesen
-
November 25, 2024
25Nov.2024
Tipp
Coefficient AI: Daten in Google Sheets mit KI analysieren
Coefficient ermöglicht die Anbindung externer Datenquellen an Google Sheets und die Analyse mit KI in Echtzeit. Der Beitrag zeigt die KI-Funktionen und -Tools. Weiterlesen
-
November 25, 2024
25Nov.2024
Tipp
So lösen Sie Probleme beim Boot von Linux mit GRUB
GRUB kann beim Linux-Boot Probleme verursachen. Admins haben zwei Optionen: ein manueller Neustart oder bei größeren Störungen eine vollständige Neuinstallation. Weiterlesen
-
November 25, 2024
25Nov.2024
Feature
Einführung in die Li-Fi-Technologie
Li-Fi nutzt sichtbares Licht zur Datenübertragung anstelle von Funk. Obwohl Li-Fi noch eine Nischenanwendung ist, bietet es zahlreiche Vorteile und Anwendungsmöglichkeiten. Weiterlesen
-
November 25, 2024
25Nov.2024
Tipp
Cloud-Sicherheit: Vor- und Nachteile verschiedener Ansätze
Public Cloud, Private Cloud, Multi Cloud und hybride Ansätze: Die unterschiedlichen Bereitstellungsmodelle haben ihre eigenen Vor- und Nachteile in Sachen Security – ein Überblick. Weiterlesen
-
November 24, 2024
24Nov.2024
Definition
Cloud Browser
Die Kombination aus einer Webbrowser-Anwendung und einem virtuellen Container ist ein Cloud Browser. Die Ausführung von Befehlen aus dem Web findet so isoliert statt. Weiterlesen
-
November 24, 2024
24Nov.2024
Definition
White-Box-Test
Beim White-Box-Testing werden die Komponenten einer Softwareanwendung untersucht, um die interne Struktur und das Design der Software zu testen. Weiterlesen
-
November 24, 2024
24Nov.2024
Definition
SOC 1 (Service Organization Control 1)
Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16. Weiterlesen
-
November 24, 2024
24Nov.2024
Definition
Koeffizient
Ein Koeffizient beschreibt in Mathematik und Naturwissenschaften die Stärke des Einflusses einer Variablen und zeigt, wie stark diese in einem bestimmten Zusammenhang gewichtet wird. Weiterlesen
-
November 24, 2024
24Nov.2024
Definition
RDP (Remote Desktop Protocol)
RDP ermöglicht den Fernzugriff auf Computer, um Systeme aus der Ferne steuern und verwalten können. Hier sind die wichtigsten Funktionen, Anwendungsfälle und Sicherheitsaspekte. Weiterlesen
-
November 23, 2024
23Nov.2024
Definition
eMMC (embedded MultiMedia Card)
Eine eMMC (embedded MultiMedia Card) ist ein kompaktes Speichergerät, das Flash Memory für Laptops oder Sensoren bereitstellt. Sie können bis zu einem TByte Speicher bieten. Weiterlesen
-
November 23, 2024
23Nov.2024
Definition
Cloud Load Balancing
Wenn Workloads in einer Cloud-Computing-Umgebung verteilt werden, spricht man vom Cloud Load Balancing. Das verbessert die Gesamtverfügbarkeit und minimiert die Latenz. Weiterlesen
-
November 23, 2024
23Nov.2024
Definition
Bug
Als Bug wird ein Fehler oder ein Problem in einem Programm bezeichnet. Ein Überblick über die verschiedenen Arten von Bugs und wie sich Fehler vermeiden oder beheben lassen. Weiterlesen
-
November 23, 2024
23Nov.2024
Definition
MAC-Adresse (Media Access Control Address)
Eine MAC-Adresse ist eine eindeutige Hardwarekennung, die Netzwerkschnittstellen identifiziert. Sie wird vom Hersteller zugewiesen und ist essenziell für die Gerätekommunikation. Weiterlesen
-
November 23, 2024
23Nov.2024
Definition
Geschäftsprozessmanagement (Business Process Management)
Geschäftsprozessmanagement ist ein breit gefächertes und dynamisches Fachgebiet, in dem sich organisatorische Rollen, Regeln, Ziele und weitere zugehörige Elemente, ständig ändern. Weiterlesen
-
November 22, 2024
22Nov.2024
Tipp
Welche Verwaltungsarten gibt es für Thin-Client-Betriebssysteme?
Mit Thin-Client-Betriebssystemen betreiben Sie virtuelle Desktop-Umgebungen effizienter, müssen jedoch Verwaltungsentscheidungen treffen und Herausforderungen bezwingen. Weiterlesen
-
November 22, 2024
22Nov.2024
Tipp
So installieren Sie Microsoft Remotedesktop auf Ihrem Mac
Mac-Anwender, die auf Windows-Server oder -PCs zugreifen möchten, können dies mit Microsofts Windows Remotedesktop umsetzen. Wir geben hier einige Tipps für die Installation. Weiterlesen
-
November 22, 2024
22Nov.2024
Ratgeber
Masscan: Offene Ports und Schwachstellen im Netzwerk finden
Das Open-Source-Tool Masscan kann sehr schnell Geräte im Netzwerk identifizieren, offene Ports erkennen und dadurch Schwachstellen finden. Wir zeigen, wie Sie dabei vorgehen. Weiterlesen
-
November 22, 2024
22Nov.2024
Meinungen
Schatten-KI mit Risiken für Datenschutz und Sicherheit
Wenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen
-
November 22, 2024
22Nov.2024
Meinungen
Wie Datenbankexperten die Folgen hoher Komplexität meistern
Moderne Technologien machen Datenbanken flexibler, skalierbarer und performanter. Das hat aber auch Nachteile: Die steigende Komplexität erschwert die Arbeit von Datenbankexperten. Weiterlesen
-
November 21, 2024
21Nov.2024
News
Red Hat Summit Connect 2024: KI und Virtualisierung überall
Red Hat stellte auf dem Summit Connect 2024 in Darmstadt neue Entwicklungen vor. Über 750 Teilnehmer erlebten Vorträge zu Containern, künstlicher Intelligenz und Cloud-Lösungen. Weiterlesen
-
November 21, 2024
21Nov.2024
Tipp
CERT vs. CSIRT vs. SOC: Die Unterschiede im Detail
Sie sind bei der Reaktion auf Vorfälle für Unternehmen von entscheidender Bedeutung. Aber was verbirgt sich hinter den Begriffen CERT, CSIRT, CIRT und SOC im Einzelnen? Weiterlesen
-
November 21, 2024
21Nov.2024
Tipp
8 wichtige Rollen und Verantwortlichkeiten in einem Cloud-Team
Um Cloud-Vorteile in vollem Umfang nutzen zu können, schaffen Sie eine Struktur, die die richtigen Personen an den richtigen Stellen einsetzt. Hier sind die wichtigsten Rollen. Weiterlesen
-
November 21, 2024
21Nov.2024
Feature
Warum Netzwerkprofis zwingend KI-Kenntisse benötigen
Netzwerkprofis müssen grundlegende Netzwerk- und KI-Kenntnisse erlernen, um in komplexen Umgebungen erfolgreich zu sein. KI im Netzmanagement transformiert die Branche. Weiterlesen
-
November 21, 2024
21Nov.2024
Tipp
NoSQL-Datenbanktypen erklärt: Schlüssel-Werte-Datenbank
Die Verwendung eines Schlüssel-Werte-Speichers kann die Skalierbarkeit von Datenprozessen verbessern, die keine komplexen Abfragen oder Analysen erfordern. Weiterlesen
-
November 21, 2024
21Nov.2024
Tipp
So unterscheiden sich die Dateiprotokolle CIFS, NFS und SMB
Um Daten in einem Netzwerk auszutauschen, können Anwender die Protokolle NFS, CIFS und SMB nutzen. Allerdings sollten Admins die Unterschiede und Leistungsmerkmale kennen. Weiterlesen
-
November 20, 2024
20Nov.2024
Feature
Die Neuerungen bei Microsoft Copilot im Überblick
Neue Funktionen für Teams, Sharepoint und Powerpoint, mehr Kontrolle für Admins in Sachen Datenschutz und Nutzung – das sind einige der Neuerungen bei Microsoft Copilot. Weiterlesen
-
November 20, 2024
20Nov.2024
Tipp
Nutzen Sie diesen Disaster-Recovery-Plan für Ihr KMU
KMUs tätigen oft hohe Investitionen in ihre IT-Infrastruktur. Sie müssen diese mit einem Disaster-Recovery-Plan vor ungeplanten und potenziell zerstörerischen Ereignissen schützen. Weiterlesen
-
November 20, 2024
20Nov.2024
Feature
Hydrolix: Streaming Data Lake für komplexe Datenströme
Hydrolix kombiniert Stream-Verarbeitung, entkoppelten Speicher und indizierte Suche in einer Streaming-Data-Lake-Plattform. Diese soll Abfragen bei niedrigen Kosten ermöglichen. Weiterlesen
-
November 20, 2024
20Nov.2024
Meinungen
Process Mining und GenAI: vor dem Generieren kommt Analysieren
Process Mining schafft die ideale Grundlage für einen zielgerichteten Einsatz von generativer KI. Viele Unternehmen haben daher bereits Process Mining in ihrem Repertoire. Weiterlesen
-
November 20, 2024
20Nov.2024
Ratgeber
Wie die Flut an Cookie-Bannern reduziert werden soll
Die Mehrheit der Internetnutzenden stört sich an Cookie-Bannern im Internet. Eine Einwilligungsverwaltungsverordnung (EinwV) soll dies ändern. Doch Datenschützer sind skeptisch. Weiterlesen
-
November 20, 2024
20Nov.2024
Definition
Netzwerktopologie
Netzwerktopologien werden in physikalische und logische Topologien unterteilt. Wir zeigen die Funktionsweisen, Unterschiede und Visualisierungsmöglichkeiten auf. Weiterlesen
-
November 20, 2024
20Nov.2024
Ratgeber
Wie die Migration von VMs von Hyper-V zu VMware funktioniert
Damit die Migration von Hyper-V auf VMware gelingt, sollten Sie eine Bestandsaufnahme durchführen, die Migration mit Beteiligten besprechen und einen Zeitplan festlegen. Weiterlesen
-
November 19, 2024
19Nov.2024
News
Ignite 2024: Microsoft startet Windows Resiliency Initiative
Auf der Ignite 2024 hat Microsoft die Windows Resiliency Initiative für mehr Sicherheit angekündigt. Dies sei auch ein Ergebnis des weltweiten IT-Vorfalls im Juli 2024. Weiterlesen
-
November 19, 2024
19Nov.2024
E-Handbook
Grundlagen Netzwerk-Monitoring
Grundlagen Netzwerk-Monitoring Weiterlesen
-
November 19, 2024
19Nov.2024
News
Kostenloser E-Guide: Grundlagen Cloud-Netzwerke
Dieses kostenlose eBook beleuchtet die grundlegenden Konzepte von Cloud-Netzwerken, deren Architektur und Nachhaltigkeit sowie die Besonderheiten von Multi-Cloud-Strategien. Weiterlesen
-
November 19, 2024
19Nov.2024
Tipp
Wie man in 9 Schritten ein Cloud-Kompetenzzentrum aufbaut
Ein Cloud-Kompetenzzentrum bündelt Fachwissen aus verschiedenen Abteilungen, um Strategien für die Einführung von Cloud-Lösungen zu entwickeln. Hier sind einige bewährte Verfahren. Weiterlesen
-
November 19, 2024
19Nov.2024
Meinungen
Schnelle Vorfallreaktion und nachhaltiger Schutz
Präventive Sicherheitsstrategien erreichen das Ende ihrer Leistungsfähigkeit. Cyberresilienz muss eine höhere Priorität bekommen. Aber was bedeutet das für Unternehmen? Weiterlesen
-
November 19, 2024
19Nov.2024
Tipp
Warum MinIO NAS und SAN herausfordert
MinIO bietet Unternehmen eine Speicherlösung auf Basis von Open Source, die speziell für Cloud-native Anwendungen entwickelt wurde und traditionellen NAS-überlegen sein kann. Weiterlesen
-
November 19, 2024
19Nov.2024
Tipp
Die Top-6-Verfahren für das Netzwerk-Monitoring
Benchmark-Metriken, anpassbare Dashboards und Automatisierung sind bewährte Methoden für das Netzwerk-Monitoring, um die Leistung zu optimieren und Bedrohungen zu minimieren. Weiterlesen
-
November 19, 2024
19Nov.2024
Definition
SAP ERP Central Component (SAP ECC)
SAP ERP Central Component (ECC) ist ein On-Premises-System für ERP, das häufig auch nur SAP ERP genannt wird. SAP ECC wird in der Regel in mittleren und großen Unternehmen. Weiterlesen
-
November 18, 2024
18Nov.2024
Definition
Finite State Machine (FSM, Endlicher Automat)
Endlicher Automat ist ein mathematisches Modell für Systeme mit begrenzter Anzahl von Zuständen. Das System wechselt zwischen Zuständen basierend auf Inputs und definierten Übergängen. Weiterlesen
-
November 18, 2024
18Nov.2024
Tipp
Per gpresult die Einstellungen der Gruppenrichtlinien prüfen
Wenn Probleme mit Windows auftreten, können Admins mit gpresult prüfen, welche Gruppenrichtlinieneinstellungen vorhanden sind und welche angewendet werden sollten. Weiterlesen
-
November 18, 2024
18Nov.2024
Ratgeber
Ist Cloud-Netzwerkmanagement das Richtige für Ihr Unternehmen?
Viele Unternehmen nutzen Netzwerkmanagement vor Ort, aber einige stellen auf Cloud-basierte Verwaltung um. Sie sollten beide Optionen prüfen, bevor sie sich für eine entscheiden. Weiterlesen
-
November 18, 2024
18Nov.2024
Tipp
Schneller zur eigenen KI-App: Azure KI und GitHub Codespaces
Mit Azure KI und GitHub Codespaces lassen sich KI-Anwendungen entwickeln und testen. Vorlagen und Cloud Tools unterstützen den gesamten Entwicklungsprozess. Weiterlesen
-
November 18, 2024
18Nov.2024
Meinungen
Verantwortungsvolle KI by Design: Der KI Grenzen setzen
Künstliche Intelligenz ist ein leistungsstarkes Tool. Allerdings muss der KI Grenzen gesetzt werden, mit Richtlinien und Prozessen, so dass sich das Potenzial sicher nutzen lässt. Weiterlesen
-
November 18, 2024
18Nov.2024
Ratgeber
Windows Server 2025: Hotpatching – Updates ohne Neustart
Mit Windows Server 2025 bietet Microsoft Hotpatching auch für Server im lokalen Rechenzentrum an. Der Beitrag zeigt die Einrichtung und Vorteile dieser Funktion. Weiterlesen
-
November 18, 2024
18Nov.2024
News
Die Cyberangriffe der KW46/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
November 17, 2024
17Nov.2024
Definition
Amazon Web Services CloudFormation (AWS CloudFormation)
AWS CloudFormation ist ein kostenloser Dienst, der Tools für die Nutzer von AWS bereitstellt, um Infrastrukturen zu erstellen und zu verwalten, die auf AWS laufen. Weiterlesen