Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
Mai 21, 2025
21Mai2025
Tipp
Die Enterprise-Angebote von Box und Dropbox im Vergleich
Box und Dropbox bieten Funktionen und Integrationen, die jede Firma für seinen Cloud-Speicher nutzen kann. Die Wahl zwischen Box und Dropbox hängt von verschiedenen Faktoren ab. Weiterlesen
-
Mai 21, 2025
21Mai2025
Definition
WPS (Wi-Fi Protected Setup)
WPS erleichtert WLAN-Verbindungen, birgt aber Sicherheitsrisiken. Besonders der PIN-Modus ist anfällig für Angriffe. Experten empfehlen, Wi-Fi Protected Setup zu deaktivieren. Weiterlesen
-
Mai 21, 2025
21Mai2025
Ratgeber
Windows: So erstellen Sie eine benutzerdefinierte ISO-Datei
Mit einer benutzerdefinierten Windows 11-ISO-Datei optimieren IT-Abteilungen die Bereitstellung und wenden neue Windows-Versionen zur Reparatur von Betriebssysteminstanzen an. Weiterlesen
-
Mai 21, 2025
21Mai2025
Ratgeber
Datenschutz-Kontrollen: Aus den Fehlern beim Tracking lernen
Eine Datenschutzaufsicht hat mehrere Websites darauf geprüft, ob beim Einsatz von Drittdiensten die Datenschutzvorgaben eingehalten wurden. Dabei zeigten sich Fehlerschwerpunkte. Weiterlesen
-
Mai 21, 2025
21Mai2025
Meinungen
API-Management als Grundlage für agentenbasierte KI
APIs sind für den Erfolg von KI-Strategien unerlässlich. Sie bilden die Verbindungsschicht, die KI-Agenten für die Kommunikation mit Unternehmenssystemen benötigen. Weiterlesen
-
Mai 20, 2025
20Mai2025
News
Microsoft Entra Agent ID: Sichere Identitäten für KI-Agenten
KI-Agenten sollen in Unternehmen mannigfaltige Aufgaben in vielen Bereichen übernehmen. Da wäre es ganz gut, ihr Handeln mit einer eigenen Identität besser im Blick zu behalten. Weiterlesen
-
Mai 20, 2025
20Mai2025
Definition
Infrastructure as Code (IaC)
Mit Infrastructure as Code (IaC) können IT-Teams die physischen Ressourcen, Dienste und einzelnen Konfigurationen eines Rechenzentrums in Code umwandeln. Weiterlesen
-
Mai 20, 2025
20Mai2025
Meinungen
KI-PCs: Ein Paradigmenwechsel in der modernen Arbeitswelt
IT-Führungskräfte stehen vor der Herausforderung, KI-PCs in Unternehmen zu integrieren, wobei Datenschutz, lokale Verarbeitung und Cloud-Computing in einem Verhältnis stehen müssen. Weiterlesen
-
Mai 20, 2025
20Mai2025
Meinungen
Erklärbare KI: Modelle transparent und nachvollziehbar machen
Erklärbare KI wird für Unternehmen zur Pflicht, denn Datenqualität, Transparenz und Nachvollziehbarkeit sind entscheidend, um regulatorische Vorgaben und Vertrauen zu erfüllen. Weiterlesen
-
Mai 20, 2025
20Mai2025
Ratgeber
5 Schritte für mehr Gleichwertigkeit bei Hybrid-Meetings
Mitarbeiter müssen unabhängig von ihrem Standort an Meetings teilnehmen können. Neue Tools helfen dabei, eine effektive Kommunikation zwischen allen Beteiligten zu gewährleisten. Weiterlesen
-
Mai 20, 2025
20Mai2025
Meinungen
Paradigmenwechsel beim Zugriff: Passwortlose Anmeldung
Der passwortlose Zugriff auf IT-Ressourcen ist ein Paradigmenwechsel beim Access Management und bietet mehr Sicherheit. Passwörter sollten in diesem Umfeld damit ausgedient haben. Weiterlesen
-
Mai 19, 2025
19Mai2025
Feature
Governance Strukturen für den KI-Einsatz vorbereiten
Data Governance schafft die Grundlage für sichere und regelkonforme KI-Nutzung im Unternehmen. Dazu kommt ein Schutz vor Risiken im Umgang mit sensiblen Daten und Modellen. Weiterlesen
-
Mai 19, 2025
19Mai2025
Feature
Windows 11 mit Hotpatch-Updates ohne Neustart aktualisieren
Windows 11 kann man jetzt mit Hotptaches aktualsieren. Das reduziert die Anzahl der Neustarts deutlich und bringt so Vorteile für IT-Teams. Die Voraussetzungen im Überblick. Weiterlesen
-
Mai 19, 2025
19Mai2025
Ratgeber
Mit arpwatch das Netzwerk auf Änderungen überwachen
arpwatch benachrichtigt Administratoren bei unerwarteten Änderungen oder nicht autorisierten Geräten, die auf ARP-Spoofing oder Angriffe zum Abgreifen von Anmeldedaten hindeuten. Weiterlesen
-
Mai 19, 2025
19Mai2025
Ratgeber
Tutorial zur asynchronen Programmierung in Python
Asynchrone Programmierung in Python verbessert die Effizienz von I/O-gebundenen Anwendungen, ist jedoch kein Allheilmittel. Wie asynchronen Programmierung funktioniert. Weiterlesen
-
Mai 19, 2025
19Mai2025
Definition
Konfigurationsdatei
Konfigurationsdateien definieren Parameter und Einstellungen für IT-Systeme. Sie steuern Verhalten von Software, speichern Pfade und Optionen und erlauben flexible Änderungen. Weiterlesen
-
Mai 18, 2025
18Mai2025
Definition
Verschlüsselung
Verschlüsselung ist der Prozess der Umwandlung von Informationen in einen geheimen Code, der die wahre Bedeutung der Informationen verbirgt. Dies dient dem Schutz der Daten. Weiterlesen
-
Mai 18, 2025
18Mai2025
Definition
Hitachi Vantara
Hitachi Vantara ist Anbieter von Datenspeichersystemen und Hybrid-Cloud-Lösungen, der Unternehmen bei der Verwaltung, Analyse und Optimierung ihrer Dateninfrastruktur unterstützt. Weiterlesen
-
Mai 18, 2025
18Mai2025
Definition
FTP (File Transfer Protocol)
Das File Transfer Protocol wird zur Übertragung von Dateien über TCP/IP verwendet. Einsatz, Funktionsweise, Sicherheitsoptionen und Varianten wie FTPS, FTPES und SFTP im Überblick. Weiterlesen
-
Mai 18, 2025
18Mai2025
Definition
Lean-Management
Lean-Management zielt darauf ab, jede Verschwendung zu vermeiden, indem jeder Schritt in einem Geschäftsprozess identifiziert und Schritte ohne Mehrwert überarbeitet werden. Weiterlesen
-
Mai 17, 2025
17Mai2025
Feature
Ciscos neuer Silizium-Photonik-Chip für Quantennetzwerke
Cisco hat einen Silizium-Photonik-Chip für Quantennetzwerke vorgestellt. Der Prototyp arbeitet bei Raumtemperatur und soll mit bestehender Glasfaserinfrastruktur kompatibel sein. Weiterlesen
-
Mai 17, 2025
17Mai2025
Definition
Data Lake
Ein Data Lake ist ein Speicherort, an dem große Mengen an Rohdaten gespeichert werden, bis sie zum Beispiel für Business-Intelligence- und Analyseanwendungen benötigt werden. Weiterlesen
-
Mai 17, 2025
17Mai2025
Definition
HBM3E (High Bandwidth Memory 3E)
HBM3E (High Bandwidth Memory 3E) ist ein Interface, das dynamische Arbeitsspeicher an FPGAs, CPUs und GPUs mit einer hohen Übertragungsrate anbindet. Weiterlesen
-
Mai 17, 2025
17Mai2025
Definition
Statistisches Rauschen (Statistical Noise)
Statistisches Rauschen ist zufällige Variabilität in Daten, die nicht auf systematische Effekte zurückzuführen ist. Es erschwert die Erkennung echter Muster und Zusammenhänge. Weiterlesen
-
Mai 17, 2025
17Mai2025
News
Die Cyberangriffe der KW20/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 16, 2025
16Mai2025
News
Kostenloser E-Guide: Tipps für die Migration in die AWS-Cloud
Die Migration in die AWS-Cloud erfordert sorgfältige Planung und umfassende Kenntnisse der Optionen. Unser E-Guide gibt einen Überblick über Strategieoptionen und verfügbare Tools. Weiterlesen
-
Mai 16, 2025
16Mai2025
Tipp
Welche Herausforderungen der Cloud-Migration kommen auf Sie zu?
Cloud-Migrationen können Risiken, unerwartete Kosten und Nachteile im Betrieb mit sich bringen. Mit solider Bewertung, Planung und Schulung minimieren und vermeiden Sie diese. Weiterlesen
-
Mai 16, 2025
16Mai2025
Feature
Quishing nimmt zu: Wie man QR-Code-Phishing verhindert
Auf einen Geschäftsbrief, per Mail, an der Ladesäule oder als Strafzettel – Mitarbeitende können im Alltag leicht Opfer von QR-Code-Betrug werden. Abwehrmaßnahmen im Überblick. Weiterlesen
-
Mai 16, 2025
16Mai2025
Ratgeber
Die Unterschiede zwischen Cache und RAM erklärt
Sowohl Cache als auch RAM bringen Daten näher an den Prozessor heran, um die Latenz bei den Reaktionszeiten zu verringern. Erfahren Sie, welcher Speicher leistungsfähiger ist. Weiterlesen
-
Mai 16, 2025
16Mai2025
Feature
Sicherheitsrisiken und Schutzmaßnahmen in 5G-Netzwerken
Analysen des BSI zeigen, dass 5G-Netze durch Fehlkonfigurationen, schwache Zugangskontrollen und Implementierungsfehler gefährdet sind. Die Risiken können minimiert werden. Weiterlesen
-
Mai 16, 2025
16Mai2025
Tipp
8 Herausforderungen bei der Umsetzung von generativer KI
IT-Manager, die die Einführung von generativer KI planen, müssen mit Herausforderungen rechnen, darunter Kostenoptimierung, Cybersicherheitsbedenken und Energieverbrauch. Weiterlesen
-
Mai 15, 2025
15Mai2025
E-Handbook
AWS-Cloud-Migration: Tipps für Strategien und Tools
Amazon Web Services ist einer der bekanntesten Cloud Service Provider und zahlreiche Unternehmen migrieren ihre Daten in diese Cloud. Damit die Datenmigration in AWS erfolgreich umgesetzt werden kann, gilt es unterschiedliche Faktoren abzuwägen. In ... Weiterlesen
-
Mai 15, 2025
15Mai2025
News
Unternehmen sind besser auf Angriffe vorbereitet
Die steigenden Herausforderungen bei der IT-Sicherheit haben wohl dazu geführt, dass deutsche Firmen ihre Abwehrfähigkeit verbessert haben. Sicherheitsmaßnahmen wurden verstärkt. Weiterlesen
-
Mai 15, 2025
15Mai2025
Ratgeber
WLAN-Pentests mit EAPHammer, Fluxion und Wifite
Mit Kali Linux und Tools wie Wifite, Fluxion und EAPHammer lassen sich WLAN-Netzwerke gezielt auf Schwachstellen und Konfigurationsfehler prüfen. Der Beitrag zeigt, wie das geht. Weiterlesen
-
Mai 15, 2025
15Mai2025
Tipp
ASHRAE-Richtlinien für Temperatur und Luftfeuchtigkeit
Die ASHRAE-Richtlinien legen Temperatur- und Feuchtigkeitsstandards für Geräteklassen in Rechenzentren fest, um deren Langlebigkeit und effiziente Funktion zu gewährleisten. Weiterlesen
-
Mai 15, 2025
15Mai2025
Feature
Basiswissen: Die wichtigsten Merkmale von Few-Shot Learning
Qualität und Verfügbarkeit von Trainingsdaten ist bei Machine-Learning-Projekten nicht immer gegeben. Sind Daten begrenzt, teuer oder nicht vorhanden, kann Few-Shot Leaning helfen. Weiterlesen
-
Mai 15, 2025
15Mai2025
Feature
Laufende Ransomware-Angriffe erkennen und begrenzen
Bei Ransomware ist das Thema Vorbeugung zwar wichtig, dennoch wird es irgendwann zu einem Angriff kommen. Dann gilt es den Schaden durch bewährte Erkennungsmethoden zu begrenzen. Weiterlesen
-
Mai 15, 2025
15Mai2025
Tipp
GitHub Copilot Free mit Visual Studio 2022 einsetzen
GitHub Copilot Free unterstützt Entwickler beim Programmieren mit KI. Das Tool steht kostenlos zur Verfügung und funktioniert mit Visual Studio 2022 zusammen. Weiterlesen
-
Mai 14, 2025
14Mai2025
Meinungen
Mit Retrieval-augmented Generation gegen halluzinierende KI
Retrieval-augmented Generation (RAG) bietet für die meisten Unternehmen eine gute Balance zwischen Innovation und Machbarkeit, um generative KI-Anwendungen umzusetzen. Weiterlesen
-
Mai 14, 2025
14Mai2025
Antworten
Wie funktioniert Windows Hello for Business?
Mit Windows Hello for Business können Admins für Windows-Clients eine sichere passwortlose Anmeldung konfigurieren. Anwender melden sich per PIN oder biometrischem Faktor an. Weiterlesen
-
Mai 14, 2025
14Mai2025
Meinungen
Moderne Rechenzentren setzen auf Liquid Cooling
Moderne Rechenzentren setzen zunehmend auf Flüssigkeitskühlung statt traditioneller Luftkühlung. Die neue Technologie steigert die Leistung und senkt Energiekosten erheblich. Weiterlesen
-
Mai 14, 2025
14Mai2025
Definition
Sniffer
Sniffer analysieren Netzwerkverkehr und helfen bei Fehlerdiagnosen sowie Sicherheitsprüfungen. Moderne Sniffer bieten DPI und IDS-Integration für bessere Netzwerksicherheit. Weiterlesen
-
Mai 14, 2025
14Mai2025
Feature
So können sich DR-Teams auf Klimarisiken vorbereiten
Disaster Recovery umfasst mehr als nur Datenwiederherstellung, es muss auch auf Klimarisiken vorbereitet sein. Der Beitrag erklärt die sinnvolle DR-Planung für diese Risiken. Weiterlesen
-
Mai 13, 2025
13Mai2025
News
EUVD: Europäische Datenbank für Sicherheitslücken offiziell
Einheitliche Benennung und Einstufung von Schwachstellen und Sicherheitslücken ist ein wichtiger Baustein der gesamten Cybersicherheit. Nun ist die EUVD offiziell gestartet. Weiterlesen
-
Mai 13, 2025
13Mai2025
Tipp
TOML versus INI: Vergleich von Konfigurationsdateiformaten
Entdecken Sie die Vor- und Nachteile von TOML- und INI-Konfigurationsdateien. Der Artikel bietet einen Vergleich und Tipps für den Einsatz in modernen IT-Infrastrukturen. Weiterlesen
-
Mai 13, 2025
13Mai2025
Ratgeber
Malware-Analyse mit Fakenet-NG, Evilgrade und Mallory
Mit Fakenet-NG, Evilgrade und Mallory lassen sich komplexe Angriffe wie DNS-Hijacking und MITM in sicheren Testumgebungen simulieren, analysieren und gezielt nachvollziehen. Weiterlesen
-
Mai 13, 2025
13Mai2025
Definition
Datentyp
In der Programmierung bezieht sich ein Datentyp auf den Wert, den eine Variable hat, und darauf, welche Operationen ohne Fehler auf sie angewendet werden können. Weiterlesen
-
Mai 13, 2025
13Mai2025
Meinungen
Wie künstliche Intelligenz die Zugriffskontrolle verändert
KI entwickelt sich zu einem wichtigen Baustein beim Identitäts- und Zugriffsmanagement. Die Einführung will jedoch gut geplant sein, um den Herausforderungen richtig zu begegnen. Weiterlesen
-
Mai 13, 2025
13Mai2025
Tipp
Disaster Recovery: Lohnt sich ein gespiegeltes Rechenzentrum?
Gespiegelte Disaster-Recovery-Standorte eignen sich gut für Firmen, die ein schnelles Failover benötigen. Sie brauchen aber zahlreiche Ressourcen, um ein identisches RZ aufzubauen. Weiterlesen
-
Mai 12, 2025
12Mai2025
Tipp
7 mögliche Anwendungsfälle für Quantencomputer
Quantencomputer revolutionieren durch multidimensionale Datenverarbeitung Bereiche wie KI, Medizin und Finanzwesen und versprechen globale Herausforderungen effizienter zu lösen. Weiterlesen
-
Mai 12, 2025
12Mai2025
Tipp
Wie man KI-Infrastruktur absichert: Best Practices
Der Einsatz von KI-Tools vergrößert die Angriffsfläche von Unternehmen erheblich. Mit bewährten Maßnahmen kann die Sicherheit der KI-Infrastruktur deutlich verbessert werden. Weiterlesen
-
Mai 12, 2025
12Mai2025
Feature
Hybrid-Meetings: Vorteile und Herausforderungen
Hybride Arbeitsformen sind nicht mehr wegzudenken. Es ist aber eine Herausforderung, Mitarbeitern an entfernten Standorten das gleiche Sitzungserlebnis zu bieten wie denen im Büro. Weiterlesen
-
Mai 12, 2025
12Mai2025
Ratgeber
So implementieren Sie Exchange Extended Protection richtig
Die Sicherheitsfunktion Exchange Extended Protection kann Exchange Server besser schützen, indem sie eine Vielzahl von Angriffen verhindert und sensible Daten schützt. Weiterlesen
-
Mai 12, 2025
12Mai2025
Meinungen
Geschäftspotenzial durch Datendemokratisierung freisetzen
Datendemokratisierung gibt allen Mitarbeitern einfachen Datenzugang, um eigenständig Entscheidungen zu treffen. Tools wie Self-Service-Analytics und Governance ermöglichen dies. Weiterlesen
-
Mai 12, 2025
12Mai2025
News
Die Cyberangriffe der KW19/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 11, 2025
11Mai2025
Definition
Q-Learning (Q-Lernen)
Q-Learning ist ein modellfreier, verstärkender Lernalgorithmus für maschinelles Lernen, der durch Belohnungen optimale Aktionen in einer Umgebung lernt, basierend auf einer Q-Tabelle. Weiterlesen
-
Mai 11, 2025
11Mai2025
Definition
Quantum Machine Learning (QML)
Quantum Machine Learning verbindet die Rechenleistung von Quantensystemen mit den steigenden Anforderungen sich weiterentwickelnder Machine-Learning-Modelle. Weiterlesen
-
Mai 11, 2025
11Mai2025
Antworten
Wie viel Energie verbraucht künstliche Intelligenz?
Der Energiehunger von KI ist beträchtlich. Das wochenlange Training und die tägliche Nutzung durch Millionen Menschen treiben den Stromverbrauch von Rechenzentren in die Höhe. Weiterlesen
-
Mai 11, 2025
11Mai2025
Definition
Echtzeitbetriebssystem (Real-Time Operating System, RTOS)
Ein Echtzeitbetriebssystem (RTOS) garantiert die Ausführung zeitkritischer Aufgaben in definierten Fristen. Use Cases sind Medizin, Luftfahrt und Industrie. Weiterlesen
-
Mai 11, 2025
11Mai2025
Definition
Defense in Depth
Defense in Depth ist eine Strategie, bei der verschiedenen Abwehrmethoden parallel oder in Stufen kombiniert werden, um die Sicherheit zu erhöhen und Angriffe zu erschweren. Weiterlesen
-
Mai 10, 2025
10Mai2025
Definition
Replatforming
Replatforming ermöglicht die Migration von Systemen auf neue Plattformen mit minimalen Änderungen. Der Prozess steigert Effizienz, Sicherheit und Leistung bei moderater Anpassung. Weiterlesen
-
Mai 10, 2025
10Mai2025
Definition
Inhärenzfaktor
In einem Sicherheitskontext ist der Inhärenzfaktor eine Kategorie von Authentifizierungsnachweisen, die aus Elementen bestehen, die untrennbar mit der Person verbunden sind. Weiterlesen
-
Mai 10, 2025
10Mai2025
Definition
Cloud Storage Encryption (Cloud-Verschlüsselung)
Cloud Storage Encryption (Cloud-Verschlüsselung) ist eine Security-Maßnahme, die Daten verschlüsselt, die in einer Cloud-Umgebung gesichert oder in die Cloud übermittelt werden. Weiterlesen
-
Mai 10, 2025
10Mai2025
Definition
Uniform Resource Identifier (URI)
Ein Uniform Resource Identifier (URI) ist eine Zeichenfolge, die eine logische oder physische Ressource identifiziert – in der Regel ist diese mit dem Internet verbunden. Weiterlesen
-
Mai 10, 2025
10Mai2025
Definition
Inferenz
Inferenz ist die Anwendungsphase eines trainierten KI-Modells. Nach einem aufwendigen Lernprozess nutzt das Modell sein Wissen, um Fragen zu beantworten und Vorhersagen zu treffen. Weiterlesen
-
Mai 09, 2025
09Mai2025
Tipp
Cloud-to-Cloud-Migration: So migrieren Sie zu Nextcloud
Die Datenmigration aus Public-Cloud-Speichern zu Nextcloud lässt sich oft effizient über ein Synology-NAS und andere Tools realisieren. Wir erklären, wie Sie dies umsetzen können. Weiterlesen
-
Mai 09, 2025
09Mai2025
Feature
Wie Unternehmen mit KI-Halluzinationen umgehen
KI-Halluzinationen können echte Schäden verursachen, daher setzen Technologieunternehmen automatisierte Schlussfolgerungen, neue Datensätze und RAG ein, um sie zu reduzieren. Weiterlesen
-
Mai 09, 2025
09Mai2025
Tipp
Passkeys: Vorteile und Herausforderungen in Unternehmen
Passkeys sind benutzerfreundlich und weniger anfällig für Angriffe als klassische Passwortanmeldungen. Im Unternehmen bringt der Einsatz aber auch Herausforderungen mit sich. Weiterlesen
-
Mai 09, 2025
09Mai2025
Tipp
Wie Sie eine AWS EC2-Instanz für Machine Learning auswählen
Bestimmte Workloads erfordern spezielle EC2-Instanzen. Für KI- und Machine-Learning-Workloads müssen Teams Instanzen finden, die Anforderungen und Kosten in Einklang bringen. Weiterlesen
-
Mai 09, 2025
09Mai2025
Ratgeber
Aktive Netzwerkinfrastruktur fürs WLAN planen: PoE und Switches
Bei der WLAN-Planung spielen aktive Komponenten wie Switches eine entscheidende Rolle. Sie müssen die Access Points mit Strom versorgen und immer ausreichend Bandbreite bieten. Weiterlesen
-
Mai 08, 2025
08Mai2025
Tipp
Moderne AV-Technik muss für faire Hybrid-Meetings sorgen
Die Gewährleistung einer gleichwertigen Meeting-Erfahrung für Remote- und Büromitarbeiter ist eine ständige Herausforderung. Anbieter helfen bei der Lösung dieses Problems. Weiterlesen
-
Mai 08, 2025
08Mai2025
Antworten
Welche Vorteile bietet ein Identity and Access Management?
Zugangsdaten gehören zu den großen Sicherheitsrisiken in Unternehmen. Ein ordentliches Identitäts- und Zugriffsmanagement reicht von Zugangskontrolle bis Passwortverwaltung. Weiterlesen
-
Mai 08, 2025
08Mai2025
Tipp
Eine Einführung in die Cross-Cloud-Strategie
Cross-Cloud-Architekturen ermöglichen das gleichzeitige Hosting von Workloads in verschiedenen Cloud-Umgebungen, was mehr Flexibilität, Zuverlässigkeit und Kosteneffizienz bietet. Weiterlesen
-
Mai 08, 2025
08Mai2025
Tipp
Idempotente HTTP-Anfragemethoden und REST
Das Hypertext Transport Protocol verlangt, dass alle HTTP-Verben als idempotent oder nicht-idempotent gekennzeichnet werden. Doch was ist eine idempotente HTTP-Methode? Weiterlesen
-
Mai 08, 2025
08Mai2025
Ratgeber
RAG-Architektur: Funktionsweise und Aufbau
RAG hat sich als effektive Methode zur Integration generativer KI etabliert. Sie kombiniert verschiedene technologische Bausteine, wobei jede Implementierung Kompromisse erfordert. Weiterlesen
-
Mai 07, 2025
07Mai2025
News
Nutanix und Pure Storage: HCI trifft Flash
Das Infrastrukturangebot vereint AHV von Nutanix und FlashArray von Pure Storage und soll eine skalierbare, effiziente Lösung für virtuelle und speicherintensive Workloads bieten. Weiterlesen
-
Mai 07, 2025
07Mai2025
Meinungen
Kubernetes im Eigenbau: Am Ende lauert das Chaos
Unkoordinierter Kubernetes-Einsatz führt zu IT-Fragmentierung und blockiert dynamische Ressourcenoptimierung. Die Lösung liegt in der Zentralisierung und Standardisierung. Weiterlesen
-
Mai 07, 2025
07Mai2025
Ratgeber
So installieren Sie Windows 11 aus einer ISO-Datei
Dieser Leitfaden erklärt IT-Administratoren die komplette Windows-Installation aus ISO-Dateien und führt sie von der Beschaffung über die Installation bis zur Wiederherstellung. Weiterlesen
-
Mai 07, 2025
07Mai2025
Tipp
IAM-Standards für die Authentifizierung und Autorisierung
IAM-Standards erledigen einen Großteil der Arbeit hinter den Kulissen bei der Autorisierung und Authentifizierung. Die wichtigsten Standards und deren Einsatzgebiete im Überblick. Weiterlesen
-
Mai 07, 2025
07Mai2025
Definition
WIPS (Wireless Intrusion Prevention System)
Ein Wireless Intrusion Prevention System (WIPS) schützt WLANs vor Bedrohungen wie Rogue APs, Evil Twins und MitM-Angriffen durch Überwachung und automatische Abwehr. Weiterlesen
-
Mai 07, 2025
07Mai2025
Meinungen
Wie Reiseinformationen der DB auf die Smartphones gelangen
Wie Echtzeit-Reiseinformationen der Deutschen Bahn auf die Smartphones und Mobilgeräte der Reisenden gelangen und welche IT-Plattformen dies ermöglichen. Weiterlesen
-
Mai 06, 2025
06Mai2025
Definition
SAML (Security Assertion Markup Language)
SAML ist ein offener Standard für den Austausch von Sicherheitsinformationen zu Identität, Authentifizierung und Autorisierung zwischen verschiedenen Systemen. Weiterlesen
-
Mai 06, 2025
06Mai2025
Meinungen
Ist Multifaktor-Authentifizierung ausreichend sicher?
Reicht Multifaktor-Authentifizierung für ein hohes Schutzniveau aus? Was sind gängige Mythen und wie kann Authentifizierung sowohl smart und sicher zugleich gestaltet werden? Weiterlesen
-
Mai 06, 2025
06Mai2025
Tipp
DIMM vs. SO-DIMM: Funktionen und Einsatzmöglichkeiten
Bei der Wahl zwischen DIMM und SO-DIMM spielt die Größenanforderung eine Rolle. Bei einem Vergleich sollten Admins auch die Marktauswirkungen von CAMM berücksichtigen. Weiterlesen
-
Mai 06, 2025
06Mai2025
Feature
10 wesentliche Merkmale des Cloud Computings
Cloud Computing bietet Unternehmen flexible, skalierbare IT-Ressourcen auf Abruf wie SaaS-Modelle und ist zentral für moderne, digitale Geschäftsstrategien. Weiterlesen
-
Mai 06, 2025
06Mai2025
Ratgeber
Die 8 häufigsten Ursachen für hohe Netzwerklatenz
Hohe Netzwerklatenz beeinträchtigt die Anwendungen im Unternehmen. Das kann viele Ursachen haben. Dieser Artikel zeigt die acht häufigsten Gründe und konkrete Gegenmaßnahmen. Weiterlesen
-
Mai 05, 2025
05Mai2025
News
Kostenloses E-Handbook: Ratgeber Collaboration-Software
Collaboration-Anwendungen sind zu einem festen Bestandteil des modernen Arbeitsplatzes geworden. Dieses E-Handbook unterstützt dabei, die Zusammenarbeit zu verbessern. Weiterlesen
-
Mai 05, 2025
05Mai2025
Definition
AWS Outposts
AWS Outposts integriert native AWS-APIs, EC2-Instanzen und Cloud-Services in On-Premises-Infrastrukturen durch vollständig verwaltete Rack- oder Server-Konfigurationen. Weiterlesen
-
Mai 05, 2025
05Mai2025
Tipp
Tipps zur Verhinderung von Datenpannen
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen
-
Mai 05, 2025
05Mai2025
Ratgeber
GenKI-Prompt-Engineering-Taktiken für Netzwerkprofis
KI-Antworten hängen von der Qualität des Prompts ab. Verschiedene KI-Tools reagieren unterschiedlich, basierend auf ihren spezifischen Trainingsdaten und ihrer Modellarchitektur. Weiterlesen
-
Mai 05, 2025
05Mai2025
Ratgeber
KI-Training mit personenbezogenen Daten: Das ist zu beachten
Werden personenbezogene Daten für das Training einer KI (künstliche Intelligenz) genutzt, müssen die Vorgaben der Datenschutz-Grundverordnung eingehalten werden. Weiterlesen
-
Mai 05, 2025
05Mai2025
Tipp
Apache Iceberg im Data Lakehouse: ein Einstieg
Ob für Streaming, Batch oder komplexe Datenpipelines: Apache Iceberg bietet ein flexibles Tabellensystem, das Skalierbarkeit und Transparenz in Data-Lake-Umgebungen vereint. Weiterlesen
-
Mai 05, 2025
05Mai2025
News
Die Cyberangriffe der KW18/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 05, 2025
05Mai2025
Meinungen
Dezentrale Cloud-Ansätze: Herausforderungen und Lösungen
Der Cloud-Markt wird von wenigen großen Anbietern dominiert. Dezentrale Cloud-Ansätze sind eine Alternative, erfordern aber neue Konzepte für Datenmanagement und Sicherheit. Weiterlesen
-
Mai 04, 2025
04Mai2025
Definition
Cyberresilienz (Cyber Resilience)
Mit Cyberresilienz wird die Widerstandsfähigkeit eines Systems, eines Unternehmens oder einer Organisation bezeichnet, um einen Cyberangriff möglichst unbeschadet zu überstehen. Weiterlesen
-
Mai 04, 2025
04Mai2025
Definition
EMI (Elektromagnetische Interferenz)
Elektromagnetische Interferenzen (EMI) können elektronische Geräte durch natürliche oder technische Quellen stören. Abschirmung, EMV-Technik und hochwertige Komponenten schützen. Weiterlesen
-
Mai 04, 2025
04Mai2025
Definition
Small Language Model (SLM), kleines Sprachmodell
Ein Small Language Model ist eine kompakte KI, die Sprache versteht und generiert, aber weniger Rechenleistung benötigt als große Modelle. Ideal für spezifische oder mobile Apps. Weiterlesen
-
Mai 04, 2025
04Mai2025
Definition
Cloud-Server
Ein Cloud-Server ist ein virtueller Server in einer Cloud-Infrastruktur, der über das Internet flexibel nutzbar, skalierbar, hochverfügbar und bedarfsorientiert bereitgestellt wird. Weiterlesen
-
Mai 04, 2025
04Mai2025
Definition
Stückliste (Bill of Materials, BOM)
In einer Stückliste (Bill of Materials, BOM) sind alle Artikel, Rohstoffe, Baugruppen, Teile und Komponenten erfasst, die zur Herstellung eines Produkts erforderlich sind. Weiterlesen
-
Mai 03, 2025
03Mai2025
Definition
Data Profiling (Datenarchäologie, Datenprofilerstellung)
Data Profiling bezeichnet den Prozess der Untersuchung, Analyse, Überprüfung und Zusammenfassung von Datensätzen, um Einblicke in die Qualität der Daten zu gewinnen. Weiterlesen