Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
April 30, 2025
30Apr.2025
E-Handbook
Ratgeber Collaboration-Software: Worauf Unternehmen achten müssen
Wissensaustausch und Collaboration sind zu einem festen Bestandteil des modernen Arbeitsplatzes geworden. Dieses E-Handbook unterstützt dabei, die Zusammenarbeit zu verbessern. Weiterlesen
-
April 30, 2025
30Apr.2025
News
Cisco XDR: KI-Agenten sollen IT-Teams entlasten
Das Erkennen von und Reagieren auf Bedrohungen und Angriffe kann beliebig komplex sein. KI-Agenten in Cisco XDR sollen nun bei derlei Unbill IT-Teams die Arbeit erleichtern. Weiterlesen
-
April 30, 2025
30Apr.2025
Tipp
IAM: Benutzerkonten richtig bereitstellen und aufheben
Identitäten mit zu weit reichenden Berechtigungen und verwaiste Konten stellen ein Risiko für Unternehmen dar. Die IT muss gewährleisten, dass nur angemessener Zugriff möglich ist. Weiterlesen
-
April 30, 2025
30Apr.2025
Definition
LACP (Link Aggregation Control Protocol)
LACP bündelt mehrere Netzwerkverbindungen zu einem stabilen und schnellen Link. Es steuert die Ports dynamisch und sorgt so für Ausfallsicherheit und eine bessere Netzwerkleistung. Weiterlesen
-
April 30, 2025
30Apr.2025
Ratgeber
Das Onboarding für Microsoft 365 per PowerShell optimieren
PowerShell und Microsoft Graph vereinfachen das Microsoft-365-Onboarding. So kann man das Einrichten Benutzerkonten, Lizenzen, Authentifizierung und Berechtigungen automatisieren. Weiterlesen
-
April 30, 2025
30Apr.2025
Meinungen
Generative KI verändert kontinuierliche Software-Updates
Generative KI kann die Effizienz des Refactorings steigern, indem sie Entwickleraufgaben automatisiert und potenzielle Probleme in der Entwicklung vorhersagt. Weiterlesen
-
April 30, 2025
30Apr.2025
Feature
Datenmigration in AWS-Cloud: Verfügbare Drittanbieter-Tools
Die Datenmigration in die AWS-Cloud kann nicht nur mit nativen AWS-Lösungen umgesetzt werden. Vielmehr steht ein umfangreiches Angebot an Drittanbieter-Tools zur Verfügung. Weiterlesen
-
April 29, 2025
29Apr.2025
News
Ransomware-Angriff: Hitachi Vantara nimmt Server offline
Seit dem 26. April sind zahlreiche Webseiten des Unternehmens Hitachi Vantara nicht zu erreichen. Dahinter steckt nach Firmenangaben ein Ransomware-Angriff. Weiterlesen
-
April 29, 2025
29Apr.2025
Meinungen
Wie E-Mail-Fluten zur Tarnung von Angriffen genutzt werden
Indem Angreifer Nachrichten mit schädlichem Inhalt in einer Flut von scheinbar harmlosen E-Mails untertauchen lassen, erschweren sie die Erkennung von kritischen Bedrohungen. Weiterlesen
-
April 29, 2025
29Apr.2025
Tipp
Was für die Sicherheit von hybriden Rechenzentren zu beachten ist
Administratoren von hybriden Rechenzentren müssen die Risiken eines hybriden Modells verstehen und wissen, wie bestimmte Cyberangriffe verhindert werden können. Weiterlesen
-
April 29, 2025
29Apr.2025
Tipp
Datenverlust vermeiden: Strategien für bessere Data Protection
Zuverlässige Backups sind entscheidend, um Datenverlust zu verhindern. Setzen Sie vier be-währte Verfahren ein, um Daten besser zu schützen und sichere Backups zu gewährleisten. Weiterlesen
-
April 29, 2025
29Apr.2025
Feature
Die 15 wichtigsten Netzwerkprotokolle und ihre Funktion
Netzwerke machen das Internet erst möglich, benötigen aber einige Protokolle. Diese gängigen Netzwerkprotokolle ermöglichen die Kommunikation und Verbindung über das Internet. Weiterlesen
-
April 29, 2025
29Apr.2025
Definition
Vektorgrafik
Eine Vektorgrafik besteht aus einer Reihe von Punkten, die mit Linien, Kurven und Formen verbunden werden. Vektorgrafiken lassen sich sauber und genau skalieren. Weiterlesen
-
April 28, 2025
28Apr.2025
Feature
AWS Cloud Migration: Verfügbare Services und ihre Funktionen
Für die Migration stellt AWS zahlreiche Tools zur Verfügung. Wir erläutern, welche Prozesse mit den Tools umsetzbar sind und welche Funktionen sie für den Umzug in die Cloud bieten. Weiterlesen
-
April 28, 2025
28Apr.2025
Ratgeber
Passive Infrastruktur fürs WLAN planen
Eine stabile WLAN-Umgebung erfordert mehr als nur schnelle Access Points. Die passive Netzwerkinfrastruktur bildet das unsichtbare Rückgrat für Performance und Skalierbarkeit. Weiterlesen
-
April 28, 2025
28Apr.2025
News
Die Cyberangriffe der KW17/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 28, 2025
28Apr.2025
Tipp
ZSP: Die Vor- und Nachteile von Zero Stand Privileges
Das Konzept Zero Standing Privileges kombiniert das Zero-Trust-Modell mit dem Prinzip der geringsten Privilegien. Dieser Ansatz soll die Angriffsfläche von Unternehmen verringern. Weiterlesen
-
April 28, 2025
28Apr.2025
Tipp
SAP Business Data Cloud: Datenzugang mit zentralem Katalog
SAP Business Data Cloud ermöglicht einen rollenbasierten Zugang zu Daten im Unternehmen über einen zentralen, strukturierten Datenkatalog. Der Beitrag gibt einen Überblick. Weiterlesen
-
April 28, 2025
28Apr.2025
Definition
Cloud-Elastizität
Cloud-Elastizität erlaubt dynamische Skalierung von Ressourcen, um Spitzenlasten abzufangen und Betriebssicherheit sowie Kosteneffizienz zu gewährleisten. Weiterlesen
-
April 27, 2025
27Apr.2025
Definition
BYOD-Richtlinie
BYOD-Richtlinien regeln, wie Mitarbeiter private Geräte wie Laptops oder Smartphones beruflich nutzen. Sie schaffen Sicherheit, Klarheit und fördern flexible Arbeitsmodelle. Weiterlesen
-
April 27, 2025
27Apr.2025
Definition
Cloud Compliance
Cloud Compliance gewährleistet Datensicherheit durch gesetzeskonforme Nutzung und schützt Unternehmen vor Risiken wie Datenschutzverletzungen und Strafen. Weiterlesen
-
April 27, 2025
27Apr.2025
Definition
Dateiendung (Dateiformat)
Eine Dateiendung ist ein Suffix, das an den Namen einer Datei angehängt wird, um das Layout der Datei in Bezug auf die Organisation der Daten innerhalb der Datei anzugeben. Weiterlesen
-
April 27, 2025
27Apr.2025
Definition
Cloudlet
Ein Cloudlet ist ein kleines Rechenzentrum am Netzwerkrand, das mobile Geräte mit niedriger Latenz unterstützt. Es ermöglicht ressourcenintensive Anwendungen maschinelles Lernen. Weiterlesen
-
April 27, 2025
27Apr.2025
Definition
Pharming
In der Internet- und Computersicherheit sprechen Experten von Pharming, wenn Anwender ohne deren Wissen oder Zutun auf betrügerische und gefälschte Websites umgeleitet werden. Weiterlesen
-
April 26, 2025
26Apr.2025
Definition
Managementinformationssystem (MIS)
Managementinformationssysteme steuern entweder die IT-Systeme eines Unternehmens oder bezeichnen eine Software, die zur Organisation von Managementinformationen verwendet wird. Weiterlesen
-
April 26, 2025
26Apr.2025
Definition
AWS Glue
Mithilfe von AWS Glue werden große Datenmengen durch ETL-Prozesse vorbereitet, verwaltet und kategorisiert, um so beispielsweise für maschinelles Lernen genutzt zu werden. Weiterlesen
-
April 26, 2025
26Apr.2025
Definition
Angriffsvektor
Ein Angriffsvektor beschreibt die Art und Weise sowie den Weg, wie sich ein Angreifer Zugriff auf ein Computersystem, Anwendungen, Server oder Netzwerke verschafft. Weiterlesen
-
April 26, 2025
26Apr.2025
Definition
BYOD (Bring Your Own Device)
Bring Your Own Device (BYOD) spart Kosten und erhöht die Flexibilität im Unternehmen, stellt IT-Abteilungen aber vor neue Herausforderungen beim Datenschutz und Support. Weiterlesen
-
April 26, 2025
26Apr.2025
Definition
Smoke-Test (Smoke-Testing, Rauchtest)
Smoke-Tests sind schnelle, oberflächliche Softwaretests zur Prüfung wichtiger Funktionen eines neuen Builds. Sie entscheiden, ob weitere Tests sinnvoll oder Korrekturen nötig sind. Weiterlesen
-
April 25, 2025
25Apr.2025
Tipp
Sicherheitsschulungen für mobile Endnutzer umsetzen
Sorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer. Weiterlesen
-
April 25, 2025
25Apr.2025
Meinungen
Wie souverän muss die Cloud aufgestellt sein?
Die Abhängigkeit von Technologieanbietern und -Diensten ist eine große Herausforderung für Unternehmen. Ansätze zur digitalen Autonomie helfen, die Risiken zu minimieren. Weiterlesen
-
April 25, 2025
25Apr.2025
Feature
Wie Sie eine Strategie für das Cloud-Monitoring erstellen
Verfügbarkeit, Ausfallzeiten, Sicherheitslücken.. Es gibt viele Aspekte zu beachten. Eine effektive Cloud-Überwachungsstrategie erfordert, dass klare Prioritäten gesetzt werden. Weiterlesen
-
April 25, 2025
25Apr.2025
Meinungen
Wie Prozessintelligenz Unternehmens-KI voranbringt
KI-Anwendungen in Unternehmen scheitern bislang häufig am selben Punkt: ihnen fehlt der Kontext. Diesen bietet Prozessintelligenz. Drei Trends, wohin die Reise geht. Weiterlesen
-
April 25, 2025
25Apr.2025
Tipp
Eine starke Strategie für Disaster-Recovery-Tests erstellen
Tests sind ein essenzieller Teil der Disaster-Recovery-Strategie. Ohne ordnungsgemäße Tests könnten IT-Teams wichtige Updates verpassen oder beim Recovery vermeidbare Fehler machen. Weiterlesen
-
April 24, 2025
24Apr.2025
News
Home-Office ist fester Bestandteil der Arbeitswelt
Das Angebot an Stellen mit Home-Office-Option ist in Deutschland auf einem hohen Niveau und im ersten Quartal 2025 sogar gewachsen. Remote-Work ist besonders im IT-Bereich präsent. Weiterlesen
-
April 24, 2025
24Apr.2025
Tipp
APM vs. Observability: Die wichtigsten Unterschiede
Wenn Sie Application Performance Monitoring und Observability nutzen wollen, um Systemdaten zu sammeln und das Nutzererlebnis zu verbessern, sollten Sie die Unterschiede beachten. Weiterlesen
-
April 24, 2025
24Apr.2025
Tipp
Disaster Recovery: 6 Einsatzszenarien für KI
Künstliche Intelligenz lässt sich auch für Disaster-Recovery-Prozesse nutzen, um mögliche Ausfälle zu verhindern oder mildern und um Recoverys schneller umsetzen zu können. Weiterlesen
-
April 24, 2025
24Apr.2025
Ratgeber
Wie Entwickler Pseudocode richtig schreiben: Eine Anleitung
Das Schreiben von Pseudocode ist ein zusätzlicher Schritt, doch sein Wert zeigt sich bei komplexen Projekten. Man sollte sich aber nicht in sprachspezifischer Syntax verheddern. Weiterlesen
-
April 24, 2025
24Apr.2025
Tipp
Die E-Mail-Sicherheit im Unternehmen verbessern
E-Mails sind nicht ohne Grund ein besonders beliebter Angriffsvektor, funktioniert diese Taktik doch nach wie vor ganz erfolgreich. Unternehmen sollten sich entsprechend absichern. Weiterlesen
-
April 24, 2025
24Apr.2025
Tipp
Wie Sie Windows-IoT-Geräte in Microsoft Intune registrieren
Die Verwaltung von Windows-IoT-Geräten beginnt mit der ordnungsgemäßen Registrierung und Administratoren nutzen Microsoft Intune, um die Endpunktverwaltung zu vereinheitlichen. Weiterlesen
-
April 23, 2025
23Apr.2025
Tipp
Nutzung von Containern und Hyper-V mit Windows Server 2025
Mit Windows Server 2025 lassen sich Container und Hyper-V-Container flexibel betreiben, parallel zu VMs und für moderne, skalierbare und hybride Server-Infrastrukturen. Weiterlesen
-
April 23, 2025
23Apr.2025
Meinungen
DORA-Compliance und Java: Was Unternehmen wissen müssen
DORA verpflichtet Finanzdienstleister, ihre Widerstandsfähigkeit gegen Cyberangriffe zu stärken. Die Absicherung des Java-Ökosystems spielt dabei eine zentrale Rolle. Weiterlesen
-
April 23, 2025
23Apr.2025
Tipp
Den CO2-Fußabdruck von Backups kennen und reduzieren
Datensicherungen sind essenziell für die IT, können jedoch erheblich zum CO2-Fußabdruck eines Unternehmens beitragen. Erfahren Sie, wie Sie diese Auswirkungen minimieren können. Weiterlesen
-
April 23, 2025
23Apr.2025
Definition
Stakeholder
Von Mitarbeitern bis Investoren, Stakeholder haben Einfluss auf Projekte und Firmen. Wer dazu zählt, welche Macht sie haben und warum sie für den Erfolg unverzichtbar sind. Weiterlesen
-
April 23, 2025
23Apr.2025
Ratgeber
DSGVO: Was man aus aktuellen Datenpannen lernen kann
Die Aufsichtsbehörden für den Datenschutz haben zahlreiche Beispiele für Datenpannen veröffentlicht, die zeigen, wie es in der Praxis zu Datenschutzverletzungen kommt. Weiterlesen
-
April 22, 2025
22Apr.2025
Feature
Impossible Cloud: Eine europäische Cloud-Alternative
Impossible Cloud will mit seinem Cloud Storage eine günstige Alternative zu den Hyperscalern bieten, Ransomware-Schutz, S3-API- Kompatibilität und sichere Rechenzentren inklusive. Weiterlesen
-
April 22, 2025
22Apr.2025
Tipp
Die 9 häufigsten Ursachen für plötzliche Netzwerkspitzen
Unerklärliche Netzwerkspitzen können die IT-Infrastruktur lahmlegen. Was steckt dahinter und wie schützt man sich? Die Ursachen, Warnzeichen und Gegenmaßnahmen im Überblick. Weiterlesen
-
April 22, 2025
22Apr.2025
Definition
Computer-Aided Design (CAD)
Computer-Aided Design (CAD) ist die Verwendung von spezieller Software zur Unterstützung von Designprozessen und zur Erstellung von Simulationen realer Objekte. Weiterlesen
-
April 22, 2025
22Apr.2025
Tipp
Wie Sie eine Cloud-Strategie planen
Ein Cloud-Strategie-Dokument ist ein Konzept, kein Planungsdokument. Es hält die Cloud-Strategie eines Unternehmens fest, ohne sich in die Einzelheiten der Umsetzung zu vertiefen. Weiterlesen
-
April 22, 2025
22Apr.2025
Meinungen
2025: Wichtige Richtlinien und Zertifizierungen für die IT
DORA, KRITIS-Dachgesetz und NIS2-Richtlinie. Unternehmen müssen sich mit offiziellen Anforderungen beschäftigen, denen das Streben nach einer höheren Cyberresilienz zugrunde liegt. Weiterlesen
-
April 21, 2025
21Apr.2025
Definition
AWS Migration Hub
AWS Migration Hub unterstützt die Planung und Ausführung, wenn Benutzer zur AWS Public Cloud migrieren. Genutzt werden dabei die integrierten Tools wie AWS Server Migration Service. Weiterlesen
-
April 21, 2025
21Apr.2025
Meinungen
Eröffnet die KI-Technologie Object Storage neue Marktchancen?
Object Storage hat über die Jahre viele Innovationen erfahren. Mit integrierten KI-Funktionen wird Objektspeicher für neue Anwendungen und Workloads zur Storage-Alternative. Weiterlesen
-
April 21, 2025
21Apr.2025
Antworten
Wie unterscheiden sich Zoom Meetings und Zoom Rooms?
Zoom Meetings oder Zoom Rooms? Die zwei Lösungen haben unterschiedlichen Stärken für die Remote-Arbeit, hybride Teams oder fest installierte Konferenzräume im Unternehmen. Weiterlesen
-
April 21, 2025
21Apr.2025
Tipp
Warum Small Language Models (SLM) auf dem Vormarsch sind
Small Language Models (SLM) stellen den Mythos in Frage, dass größere KI-Modelle immer besser sind. Können sie allerdings ihre größeren Pendants vollständig ersetzen? Weiterlesen
-
April 21, 2025
21Apr.2025
Tipp
Die Risiken für Unternehmen durch Wiper-Malware
Ein Wiperware-Angriff kann für Organisationen verheerende Folgen haben, da er zur vollständigen Zerstörung von Daten führt. Die Risiken und Schutzmaßnahmen im Überblick. Weiterlesen
-
April 21, 2025
21Apr.2025
News
Die Cyberangriffe der KW16/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 20, 2025
20Apr.2025
Definition
Unstrukturierte Daten
Unstrukturierte Daten sind Informationen in verschiedenen Formen, die nicht herkömmlichen Datenmodellen entsprechen und nicht in relationalen Datenbanken gespeichert werden können. Weiterlesen
-
April 20, 2025
20Apr.2025
Definition
Botnetz (Botnet)
Ein Botnetz ist ein Verbund von Geräten, die mit dem Internet verbunden sind und einer Malware infiziert sind. So können Kriminelle diesen Verbund für Angriffe wie DDoS nutzen. Weiterlesen
-
April 20, 2025
20Apr.2025
Definition
Cold Backup (Offline Backup)
Ein Cold Backup ist eine Datensicherung, die durchgeführt wird, wenn die Datenbank offline ist. Sie bietet hohe Datensicherheit, erfordert jedoch Ausfallzeiten. Weiterlesen
-
April 20, 2025
20Apr.2025
Definition
USB (Universal Serial Bus)
USB ist der Standard für schnelle Datenübertragung. Doch was steckt hinter USB 3.0, 3.1, 3.2 und 4.0? Wie unterscheiden sich Stecker, Bezeichnungen und Geschwindigkeiten? Weiterlesen
-
April 20, 2025
20Apr.2025
Definition
ISO 50001
Die ISO 50001 ist eine internationale Norm zur Einführung eines Energiemanagementsystems, das Unternehmen hilft, Energie effizienter zu nutzen und Emissionen zu senken. Weiterlesen
-
April 19, 2025
19Apr.2025
Definition
Ceph
Ceph ist ein skalierbares, verteiltes Speichersystem für Objekte, Blöcke und Dateien. Es bietet hohe Verfügbarkeit, Fehlertoleranz und keine Single Points of Failure. Weiterlesen
-
April 19, 2025
19Apr.2025
Definition
Skript
In der Computerprogrammierung ist ein Skript ein Programm oder eine Abfolge von Anweisungen, die von einem anderen Programm interpretiert oder ausgeführt werden. Weiterlesen
-
April 19, 2025
19Apr.2025
Definition
Bothirte (Bot Herder)
Ein Bot Herder, also etwa ein Bothirte, ist jemand, dessen Aufgabe es ist, anfällige Systeme auszumachen und zu infizieren, damit sie als Botnetz kontrolliert werden können. Weiterlesen
-
April 19, 2025
19Apr.2025
Definition
Hexadezimal-Zahlensystem
Wir erklären, wie das Hexadezimalsystem funktioniert und warum es für Programmierer unverzichtbar ist. Alles Wichtige zur Darstellung, Umrechnung und Verwendung auf einen Blick. Weiterlesen
-
April 19, 2025
19Apr.2025
Definition
AWS Landing Zone
Die AWS Landing Zone bietet eine skalierbare AWS-Umgebung, die Anwendungen und Arbeitslasten für Unternehmen bereitstellt. Weiterlesen
-
April 18, 2025
18Apr.2025
Tipp
Wie Sie die Kennzahl der Power Usage Effectiveness verstehen
Die Power Usage Effectiveness (PUE) misst die Energieeffizienz von Rechenzentren und hilft dabei, Stromverbrauch und Optimierungspotenziale transparent zu machen. Weiterlesen
-
April 18, 2025
18Apr.2025
Tipp
Sideloaded Apps auf iOS und Android blockieren und entfernen
Trotz der Sicherheitsrisiken ist es für Nutzer einfach, mobile Apps von Drittanbietern herunterzuladen. Um Sideloaded Apps fernzuhalten, muss die IT-Abteilung Maßnahmen ergreifen. Weiterlesen
-
April 18, 2025
18Apr.2025
Meinungen
Intelligente Automatisierung: Moderne Dokumentenverarbeitung
Manuelle Dokumentenbearbeitung kostet Zeit und bindet wertvolle Ressourcen. Intelligent Document Processing soll Prozesse optimieren, Mitarbeitende entlasten und Fehler reduzieren. Weiterlesen
-
April 18, 2025
18Apr.2025
Feature
Zur perfekten Backup-Strategie in 7 einfachen Schritten
Der Leitfaden erklärt Backup-Grundlagen, beleuchtet potenzielle Risiken und stellt sieben ent-scheidende Backup-Faktoren vor, mit denen Sie Ihre Daten zuverlässig schützen können. Weiterlesen
-
April 18, 2025
18Apr.2025
Tipp
Wann man Prompt Engineering oder Fine-Tuning einsetzt
Prompt Engineering und Fine-Tuning sind zwei Methoden, um die Leistung von generativer KI zu verbessern. Die beiden Methoden unterscheiden sich aber in Umfang und Komplexität. Weiterlesen
-
April 17, 2025
17Apr.2025
Feature
10 gängige Bedrohungen der Informationssicherheit
Typische Sicherheitsbedrohungen können den Geschäftsbetrieb eines Unternehmens nachhaltig beeinträchtigen, wenn das IT-Team nicht Bescheid weiß und bereit ist zu reagieren. Weiterlesen
-
April 17, 2025
17Apr.2025
Tipp
Wann überschreibt eine AD-Domänen-Gruppenrichtlinie die lokale?
Es gibt mehrere Arten von Gruppenrichtlinien, die für ein System angewendet werden können. Daher muss die IT-Abteilung diese GPOs verwalten, damit die richtigen vorhanden sind. Weiterlesen
-
April 17, 2025
17Apr.2025
Ratgeber
12 Empfehlungen für die Netzwerkautomatisierung
Diese Ideen zur Netzwerkautomatisierung können IT-Teams bei der Umsetzung ihrer Ziele unterstützen. Wählen Sie zwischen Aufgaben für Anfänger, Fortgeschrittene und Profis. Weiterlesen
-
April 17, 2025
17Apr.2025
Tipp
8 kostenlose SEO-Tools zur Keyword-Recherche
SEO-Tools zur Keyword-Recherche können Marketingteams dabei unterstützen, die Inhalte zu erstellen, die ihre Zielgruppen sehen möchten. Hier sind acht kostenlos SEO-Tools. Weiterlesen
-
April 17, 2025
17Apr.2025
Meinungen
Wie Inklusion im IT-Business funktionieren kann
Inklusion in der IT-Branche ist möglich und nutzbringend. Die Firma AfB green & social erklärt, wie es umgesetzt werden und funktionieren kann, sodass alle Beteiligten profitieren. Weiterlesen
-
April 16, 2025
16Apr.2025
Tipp
Wie Sie die Überbrückungszeit der USV-Batterie berechnen
Hitze und unzureichende Kühlsysteme führen zu Stromausfällen in Rechenzentren. Berechnen Sie die Versorgungsdauer durch Ihren USV-Akku, um den Bedarf an Notstrom zu kennen. Weiterlesen
-
April 16, 2025
16Apr.2025
Tipp
Security Operations Center: Tipps zum Wechsel des Anbieters
Es kann gute Gründe geben, den Anbieter eines Managed Security Operations Center zu wechseln. Damit dies funktioniert, sollten Unternehmen aber einige wichtige Aspekte beachten. Weiterlesen
-
April 16, 2025
16Apr.2025
Tipp
Backup für kleine Unternehmen: Die richtige Strategie finden
Kleine und mittlere Unternehmen (KMUs) benötigen eine gute geplante Backup-Strategien, damit sie ihre Sicherungsanforderungen korrekt erfüllen, ohne das Budget zu überschreiten. Weiterlesen
-
April 16, 2025
16Apr.2025
Definition
Power over Ethernet (PoE, PoE+, PoE++, 4PPoE)
Power over Ethernet dient der Energieversorgung von Netzwerkgeräten über Ethernet-Kabel. Vom IEEE wurden vier verschiedene Leistungsklassen definiert: PoE, PoE+, PoE++, 4PPoE. Weiterlesen
-
April 16, 2025
16Apr.2025
Meinungen
Die Vor- und Nachteile KI-gestützter Bewerbungen
KI revolutioniert den Bewerbungsprozess. Bewerber, die herausstechen möchten, müssen die richtige Balance zwischen persönlicher Authentizität und dem Einsatz von KI finden. Weiterlesen
-
April 15, 2025
15Apr.2025
Feature
Blob Storage: Schlüsseltechnologie für unstrukturierte Daten
Blob Storage ist ein Cloud-basierter Objektspeicher, der sich für die Sicherung großer unstrukturierter Datenmengen eignet. Erfahren Sie, welche Vorteile Blob bieten kann. Weiterlesen
-
April 15, 2025
15Apr.2025
Meinungen
Managed Security Operations Center: Worauf es ankommt
Die Funktionalität eines Security Operations Center ist mittlerweile für Unternehmen aller Größen unabdingbar. Da kommt oftmals als Lösung ein SOC als Dienstleistung ins Spiel. Weiterlesen
-
April 15, 2025
15Apr.2025
Tipp
So bauen Sie eine sinnvolle Cloud-Exit-Strategie auf
Eine Cloud-Exit-Strategie hilft Unternehmen, Anwendungen strukturiert, effizient und ohne Datenverlust aus der Cloud zurück in lokale IT-Umgebungen zu migrieren. Weiterlesen
-
April 15, 2025
15Apr.2025
Tipp
Wie Multi-Cloud-Networking die Zuverlässigkeit erhöhen kann
Netzwerkservices verbessern die Zuverlässigkeit von Multi-Cloud-Netzwerken, reduzieren Konfigurationsfehler und gewährleisten nahtlose Konnektivität zwischen Cloud-Umgebungen. Weiterlesen
-
April 15, 2025
15Apr.2025
Definition
Bootstrap
Bootstrap ist ein Open-Source-Entwicklungs-Framework für Responsive Webdesigns und Webanwendungen. Das Framework basiert auf HTML, CSS und JavaScript. Weiterlesen
-
April 14, 2025
14Apr.2025
Definition
Amazon-Ressourcenname (Amazon Resource Name, ARN)
Mithilfe des Amazon-Ressourcennamens (ARN) lassen sich Ressourcen in der Public Cloud von Amazon Web Services (AWS) leicht identifizieren, finden und verwalten. Weiterlesen
-
April 14, 2025
14Apr.2025
Tipp
Storage-Infrastruktur: Was fürs Management wichtig ist
Neue Technologien wie KI und softwarebasiertes Speichermanagement vereinfachen die Verwaltung der IT-Infrastruktur. Erkunden Sie die einzelnen Komponenten des modernen Managements. Weiterlesen
-
April 14, 2025
14Apr.2025
Tipp
Dem Risiko Malware as a Service richtig begegnen
Malware-Betreiber verdienen Geld mit ihrer Schadsoftware, indem sie sie an andere Angreifer auf Abonnementbasis verkaufen. Es gilt, die Bedrohung zu erkennen und zu entschärfen. Weiterlesen
-
April 14, 2025
14Apr.2025
Tipp
Smart Pointer: sichere Speicherverwaltung in C++ umsetzen
Smart Pointer in C++ sorgen für sichere Speicherverwaltung ohne manuelles Löschen. Wer sie clever nutzt, schreibt robusteren Code mit weniger Fehlern. Weiterlesen
-
April 14, 2025
14Apr.2025
News
Die Cyberangriffe der KW15/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 14, 2025
14Apr.2025
Meinungen
ZTNA statt VPN: Zero Trust mit Partner
ZTNA mit Managed Services bietet flexible Zugriffslösungen für Unternehmen mit dezentralen Teams und steigenden Sicherheitsanforderungen, meint Stefan Keller von Open Systems. Weiterlesen
-
April 13, 2025
13Apr.2025
Definition
Cloud-Skalierbarkeit
Cloud-Skalierbarkeit ist wichtig, damit die Cloud sich an wechselnde Anforderungen anpassen kann, ohne dass Leistungseinbrüche oder Unzuverlässigkeit erwartet werden müssen. Weiterlesen
-
April 13, 2025
13Apr.2025
Definition
Secure Shell (SSH)
SSH, auch bekannt als Secure Shell oder Secure Socket Shell, ist ein Netzwerkprotokoll, mit dem Administratoren sicher über ein ungesichertes Netzwerk auf einen Computer zugreifen. Weiterlesen
-
April 13, 2025
13Apr.2025
Definition
Storage Security (Speichersicherheit)
Storage Security ist Teil einer umfassenden Data-Protection- und Cybersicherheitsstrategie, die sicherstellt, dass Daten und Speichersysteme vor Ausfall und Angriff geschützt sind. Weiterlesen
-
April 13, 2025
13Apr.2025
Definition
Android OS
Android ist das am weitesten verbreitete mobile Betriebssystem der Welt. Wir zeigen, wie es entstand, was es technisch auszeichnet und wo Nutzer und Entwickler Kritik üben. Weiterlesen
-
April 13, 2025
13Apr.2025
Definition
Reasoning Engine (Schlussfolgerungsmaschine)
Eine Reasoning Engine ist ein Softwaresystem, das auf Grundlage von Regeln, Logik und etablierten Daten Schlussfolgerungen zieht oder zu Ergebnissen gelangt. Weiterlesen
-
April 12, 2025
12Apr.2025
Definition
Apple iOS
iOS ist Apples proprietäres Betriebssystem und kommt derzeit in den Apple-Mobilgeräten iPhone, iPad und iPod Touch zum Einsatz. Weiterlesen
-
April 12, 2025
12Apr.2025
Definition
VMware Cloud Director (VCD)
Die Plattform VMware Cloud Director (VCD) stellt Cloud-Services bereit, indem virtuelle Rechenzentren und somit Rechen-, Storage- und Netzwerkressourcen erstellt werden. Weiterlesen
-
April 12, 2025
12Apr.2025
Definition
Intelligente Dokumentenverarbeitung
Intelligente Dokumentenverarbeitung ist eine Art von Automatisierungstechnologie, die den Prozess der Datenerfassung von Papier- und Bilddokumenten automatisiert. Weiterlesen