Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
Juni 09, 2023
09Juni2023
Meinungen
Was das IT-Sicherheitsgesetz für die Security bedeutet
Sowohl das IT-SiG 2.0 wie auch die NIS2-Richtlinie der EU gehen für viele Unternehmen mit neuen Anforderungen einher. Unternehmen sollten prüfen, ob sie betroffen sind. Weiterlesen
-
Juni 09, 2023
09Juni2023
Tipp
Diese Strategien gestalten den Mainframe-Betrieb effizienter
Mainframes beeinflussen viele Geschäftsprozesse. Hier sind wichtige Strategien zur Aufrechterhaltung der Zuverlässigkeit bei gleichzeitiger Reduzierung der Mainframe-Betriebskosten. Weiterlesen
-
Juni 09, 2023
09Juni2023
Definition
Backup as a Service (BaaS)
Backup as a Service ist ein Cloud-basierter Dienst, der Datensicherungen an einem externen Standort umsetzt und die Backup-Kopien dort vorhält, was Security und Einsparungen bringt. Weiterlesen
-
Juni 09, 2023
09Juni2023
Tipp
CRM mit Salesforce: Funktionen und Anwendungsfälle
Salesforce ist eine der führenden CRM-Lösungen auf dem Markt. Wir zeigen in diesem Beitrag, welche Funktionen es bietet und auf was Unternehmen achten sollten. Weiterlesen
-
Juni 09, 2023
09Juni2023
Feature
MPLS und SD-WAN werden den Anforderungen nicht gerecht
Eine Studie von Graphiant kommt zu dem Schluss, dass moderne Anwendungsfälle den Network Edge belasten und traditionelle Topologie sowie softwaredefinierter Ersatz nicht reichen. Weiterlesen
-
Juni 08, 2023
08Juni2023
News
Datenschutz: Einheitliche Bußgelder innerhalb der EU
In der DSGVO ist zwar die maximale Höhe der Sanktionen definiert, die Berechnung jedoch nicht. Der EDSA hat nun die endgültigen Leitlinien zur Berechnung der Bußgelder angenommen. Weiterlesen
-
Juni 08, 2023
08Juni2023
Tipp
Strukturiertes Handeln hilft bei Problemen der Namensauflösung
Wenn DNS in Netzwerken nicht richtig konfiguriert ist, kann es schnell passieren, dass Workloads nicht funktionieren, die Abläufe zu langsam sind oder andere Probleme auftreten. Weiterlesen
-
Juni 08, 2023
08Juni2023
Feature
Die Vorteile, Kosten und Einsatzmöglichkeiten von QLC
QLC-Flash bietet eine hohe Dichte, hat aber Einschränkungen bei der Lebensdauer. Wir erklären die Unterschiede zu TLC und MLC, mögliche Implementierungen und Haltbarkeitsprobleme. Weiterlesen
-
Juni 08, 2023
08Juni2023
Definition
Confidential Computing
Beim Konzept Confidential Computing sollen die Daten auch während der Verarbeitung geschützt werden und verschlüsselt verarbeitet werden, um den Zugriff zu begrenzen. Weiterlesen
-
Juni 08, 2023
08Juni2023
Tipp
Was sind die Unterschiede zwischen ERP und APS?
Fertigungsunternehmen stellen mitunter fest, dass ihre ERP-Software ihre Anforderungen nicht erfüllt. Erfahren Sie, wie Advanced Planning and Scheduling hierbei unterstützt. Weiterlesen
-
Juni 08, 2023
08Juni2023
Antworten
Was sind die Vor- und Nachteile von CLI und GUI?
Die altmodische Befehlszeilenschnittstelle hat bei der Verwaltung von Netzwerkgeräten immer noch einige Vorteile gegenüber ihrem Gegenstück, der grafischen Benutzeroberfläche. Weiterlesen
-
Juni 07, 2023
07Juni2023
Ratgeber
Datenschutz: Was machen eigentlich die Aufsichtsbehörden?
Die Kritik an der Datenschutzaufsicht reißt nicht ab. Meldungen über hohe Bußgelder verschärfen den Eindruck, dass es nur um Sanktionen gehe. Die Wirklichkeit ist eine andere. Weiterlesen
-
Juni 07, 2023
07Juni2023
Meinungen
Backup und Recovery ohne Qual der Wahl
Backup und Recovery bilden die Basis für den Schutz vor Daten- und somit Geschäftsverlust. Die Lösungsangebote sind vielfältig und Admins sollten bei der Wahl einiges bedenken. Weiterlesen
-
Juni 07, 2023
07Juni2023
Meinungen
Das Potenzial von Daten in der KI-Ära ausschöpfen
Künstliche Intelligenz und maschinelles Lernen können Firmen helfen, effizienter und mit größerer Automatisierung zu arbeiten. Die Umsetzung von KI und ML kann problematisch sein. Weiterlesen
-
Juni 07, 2023
07Juni2023
Meinungen
Von der Ablage zum Wissens-Hub: Das Archiv der Zukunft
Wie sieht das Archiv der Zukunft aus? Die Antwort: in der intelligenten Verknüpfung von Daten und Dokumenten, da in archivierten Informationen echtes Wissen steckt. Weiterlesen
-
Juni 07, 2023
07Juni2023
Definition
CSU/DSU (Channel Service Unit/Data Service Unit)
Ein CSU/DSU (Channel Service Unit/Data Service Unit) wandelt digitale Data Frames von LAN- auf WAN-Tauglichkeit um und andersherum. Das Gerät gibt es als separate Einheit. Weiterlesen
-
Juni 06, 2023
06Juni2023
Tipp
Business Continuity mit Notfallkommunikationsplan stärken
Die Kommunikation in einer Krise ist ein wichtiger Bestandteil der BC- und Resilienzplanung. Mit diesen Tipps und der Vorlage können Sie einen Notfallkommunikationsplan erstellen. Weiterlesen
-
Juni 06, 2023
06Juni2023
Meinungen
Mit bewährten Verfahren das Active Directory absichern
In Firmen ist das Active Directory oft das Rückgrat, wenn es um Nutzerkonten oder Berechtigungen geht. Damit ist es ein begehrtes Angriffsziel und erfordert eine solide Security. Weiterlesen
-
Juni 06, 2023
06Juni2023
Definition
Suchmaschinenmarketing (Search Engine Marketing, SEM)
Suchmaschinenmarketing (Search Engine Marketing, SEM) ist eine Methode, mit der Unternehmensanwender Inhalte ihrer Firma in den Suchmaschinen besser platzieren möchten. Weiterlesen
-
Juni 06, 2023
06Juni2023
Tipp
CPaaS: Contact-Center-Funktionen aus der Cloud vor Ort
Unternehmen mit stationären Contact Centern müssen keine vollständige Cloud-Migration vornehmen, um ihre Systeme zu modernisieren. CPaaS kann Cloud-Funktionen aktivieren. Weiterlesen
-
Juni 05, 2023
05Juni2023
News
Die Cyberangriffe der KW22 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 05, 2023
05Juni2023
Definition
Generative KI
Generative KI ist eine Art der künstlichen Intelligenz, die auf Basis komplexer Trainingsmodelle neue Inhalte generieren kann, darunter Sprache, Text, Bilder und synthetische Daten. Weiterlesen
-
Juni 05, 2023
05Juni2023
Feature
Was künstliche Intelligenz für das Arbeitsrecht bedeutet
Der zunehmende Einsatz von KI-Systemen beeinflusst nachhaltig das moderne Arbeitsleben. Das bedeutet, dass arbeitsrechtliche Regelungen neu betrachtet und angepasst werden müssen. Weiterlesen
-
Juni 05, 2023
05Juni2023
Tipp
Incident Response Automation: Automatische Vorfallreaktion
Security-Teams sind häufig unterbesetzt und überlastet. Die Automatisierung der Reaktion auf Vorfälle kann dabei helfen, ihre Arbeit effizienter zu gestalten und sie zu entlasten. Weiterlesen
-
Juni 05, 2023
05Juni2023
Feature
8 Vorteile der Big-Data-Nutzung für Unternehmen
Big Data ist eine großartige Ressource für intelligente Geschäftsentscheidungen. Hier sind acht Möglichkeiten, wie die Nutzung von Big Data Geschäftsabläufe optimiert. Weiterlesen
-
Juni 05, 2023
05Juni2023
Tipp
3 Best Practices für eine erfolgreiche UCaaS-Migration
Die Migration zu UCaaS erfordert sorgfältige Planung, um den Übergang so nahtlos wie möglich zu gestalten. Hier sind drei Best Practices für ihre Bereitstellungsstrategie. Weiterlesen
-
Juni 02, 2023
02Juni2023
Tipp
So evaluieren Sie das GitOps-Modell für Ihr Unternehmen
Für viele Firmen führt GitOps zur optimierten Softwarebereitstellung, für andere ist DevOps oder NetOps besser geeignet. Erfahren Sie, welche Faktoren Sie berücksichtigen sollten. Weiterlesen
-
Juni 02, 2023
02Juni2023
Meinungen
Stairway to Cloud
Daten in die Cloud zu verlagern, kann unter anderem Kostenersparnisse bringen. Allerdings ist eine Cloud-Migration komplex. Hier finden Sie Tipps, wie sie diese optimal umsetzen. Weiterlesen
-
Juni 02, 2023
02Juni2023
Meinungen
Die Cybersicherheit im Weltraum sicherstellen
Satellitendaten spielen in vielen Bereichen eine wichtige Rolle, von der Landwirtschaft bis zum Risikomanagement. Grund genug, sich um die Sicherheit der Daten zu kümmern. Weiterlesen
-
Juni 02, 2023
02Juni2023
Definition
NIST (National Institute of Standards and Technology)
Das National Institute of Standards and Technology ist eine öffentliche Einrichtung, die an Standards und Metriken arbeitet, mit denen Sicherheitsinnovationen vorangetrieben werden. Weiterlesen
-
Juni 02, 2023
02Juni2023
Tipp
Was Datenmodellierung und Datenarchitekturen unterscheidet
Datenmodellierer und Datenarchitekten haben unterschiedliche Aufgaben, die sich jedoch ergänzen. Beide unterstützen Unternehmen dabei, den Geschäftswert von Daten zu erschließen. Weiterlesen
-
Juni 02, 2023
02Juni2023
News
IT-Prioritäten 2023: Die Pläne fürs Netzwerk
Die IT-Profis in Deutschland, Österreich und in der Schweiz haben einen klaren Favoriten bei ihren Netzwerkprojekten. Das Thema Sicherheit dominiert die Networking-Budgets. Weiterlesen
-
Juni 01, 2023
01Juni2023
Feature
Algorithmische Vorurteile in KI-Systemen verhindern
Da Firmen Modelle wie GPT-4 integrieren, erfordert die Gewährleistung eines gerechten Zugangs zu Ressourcen aller Art einen offenen Diskurs über algorithmische Vorurteile in der KI. Weiterlesen
-
Juni 01, 2023
01Juni2023
Meinungen
Beständige Verteidigung schützt vor willkürlicher Ransomware
Die Art der Ransomware-Angriffe ändert sich ständig und regelmäßig erscheinen neue Malware-Versionen. Beständige Absicherung des Unternehmens kann die Angriffsfläche minimieren. Weiterlesen
-
Juni 01, 2023
01Juni2023
Definition
Fuzz-Testing (Fuzzing)
Fuzz-Testing ist ein Verfahren, bei der Software, Betriebssysteme und Netzwerke mit zufälligen Daten auf Programmierfehler und Sicherheitslücken geprüft werden. Weiterlesen
-
Juni 01, 2023
01Juni2023
Tipp
Projektmanagement mit Trello: Vor- und Nachteile des Tools
Trello gehört zu den beliebtesten Tools zur Verwaltung von Projekten. Wir zeigen in diesem Beitrag die Möglichkeiten und Grenzen der Anwendung auf. Weiterlesen
-
Juni 01, 2023
01Juni2023
Meinungen
Eine grünes Netzwerk ist mehr als geringer Energieverbrauch
Nur weniger weniger als die Hälfte der deutschen IT-Profis ist der Meinung, dass ihre Firma nachhaltige IT-Themen versteht. Dabei geht es nicht nur um Energiesparmaßnahmen. Weiterlesen
-
Mai 31, 2023
31Mai2023
Feature
Mehr Nachfrage: Angebote für SaaS-Backup werden vielseitiger
Backup-Anbieter erweitern ihre Portfolios und führen neue Methoden für SaaS-Backups ein. Das liegt unter anderem an einer steigenden Nachfrage aufgrund wachsender Anforderungen. Weiterlesen
-
Mai 31, 2023
31Mai2023
Feature
Personalengpässe in Rechenzentren überwinden
Pensionierungen, Qualifikationsdefizite und knappe Budgets haben zu Personalengpässen in Rechenzentren geführt. Mit Rekrutierung und Schulungen kann man Personal gewinnen. Weiterlesen
-
Mai 31, 2023
31Mai2023
Ratgeber
Souveräne Cloud: Ist Datenschutz wichtig für Souveränität?
Die Datenschutzkonferenz hat sich mit „Kriterien für Souveräne Clouds“ in die politische Diskussion eingebracht, aus gutem Grund: Datenschutz und Souveränität haben Schnittmengen. Weiterlesen
-
Mai 31, 2023
31Mai2023
Meinungen
Firmen müssen in Talente investieren, um KI zu etablieren
In der Wirtschaft besteht ein wachsender Bedarf, KI zu implementieren, um bestehende Geschäftsmodelle zu optimieren und Prozesse zu verbessern. Doch wie wird das erreicht? Weiterlesen
-
Mai 31, 2023
31Mai2023
Definition
BOOTP (Bootstrap Protocol)
BOOTP (Bootstrap Protocol) ist die Basis für das Netzwerk-Management-Protokoll DHCP (Dynamic Host Configuration Protocol). Damit wird einem Gerät eine IP-Adresse zugewiesen. Weiterlesen
-
Mai 30, 2023
30Mai2023
Feature
Wie Datenreduktion SSDs effizient und preiswerter macht
Datenreduzierungstechniken waren bei SSDs schwer zu realisieren, aber die Hersteller machen Fortschritte. Je effektiver die Datenreduzierung ist, desto günstiger werden die SSDs. Weiterlesen
-
Mai 30, 2023
30Mai2023
Meinungen
Vom taktischen zum transformativen Ansatz: Der moderne CISO
Der CISO agiert als Bindeglied zwischen der Cybersicherheit und der Geschäftsführung. Im Hinblick auf Bildung der Cyberresilienz und digitale Transformation eine entscheidende Rolle. Weiterlesen
-
Mai 30, 2023
30Mai2023
Tipp
Die Vorteile einer Rechenzentrumskonsolidierung prüfen
Die Konsolidierung von Rechenzentren kann helfen, Ressourcen besser zu nutzen, Kosten zu senken und die Sicherheit und Compliance zu verbessern. Prüfen Sie den Nutzen für Ihr RZ. Weiterlesen
-
Mai 30, 2023
30Mai2023
Definition
Strukturierte Systemanalyse und Entwurfsmethode
Die Structured Systems Analysis and Design Method (SSADM) ist eine Entwicklungsmethode für Software, die in den 1980er Jahren in Großbritannien entwickelt wurde. Weiterlesen
-
Mai 30, 2023
30Mai2023
Tipp
5 wichtige Netzwerkdienste und ihre Funktionen
DHCP, DNS, NTP, 802.1x, CDP und LLDP sind einige der häufigsten Dienste, die Netzwerkadmins zur Sicherung, Fehlerbehebung und Verwaltung von Unternehmensnetzwerken verwenden. Weiterlesen
-
Mai 29, 2023
29Mai2023
Feature
Veeam Ransomware-Report: Risiken kennen und daraus lernen
Der 2023 Global Report zeigt die Gleichen, erschreckend anwachsenden Trends bei Ransomware-Angriffen. Firmen können aus diesen Beispielen lernen und die Data Protection optimieren. Weiterlesen
-
Mai 29, 2023
29Mai2023
Tipp
Best Practices für die Reaktion auf Sicherheitsvorfälle
Security-Vorfälle sollten zügig und effektiv behandelt werden. Strategisches Vorgehen ist da wichtig. Diese Vorgehensweisen helfen Unternehmen, schnell wieder auf Kurs zu kommen. Weiterlesen
-
Mai 29, 2023
29Mai2023
Definition
Azure-Container-Instanz (Azure Container Instances, ACI)
Azure Container Instances (ACI) ist ein weiterer Cloud-Service, mit dem sich Container generieren, bereitstellen und verwalten lassen, ohne Kubernetes implementieren zu müssen Weiterlesen
-
Mai 29, 2023
29Mai2023
News
Die Cyberangriffe der KW21 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 29, 2023
29Mai2023
Tipp
Projektmanagement: Wie man die richtige Software findet
Um Projekte erfolgreich zu stemmen, sind in vielen Fällen professionelle Tools sinnvoll, die durch das Projekt begleiten und Fortschritte überprüfen. Weiterlesen
-
Mai 29, 2023
29Mai2023
Antworten
Telepräsenz vs. Videokonferenz: Was ist der Unterschied?
Obwohl sie vom Konzept her ähnlich zu sein scheinen, haben Telepräsenz und Videokonferenzen unterschiedliche Ansätze und Vorteile für virtuelle Meetings. Weiterlesen
-
Mai 26, 2023
26Mai2023
Tipp
Komplexe IT-Umgebungen mit AIOps und Observability verwalten
IT-Umgebungen werden komplexer und AIOps- und Observability-Tools liefern wertvolle Einblicke und identifizieren Problembereiche. Es gibt aber auch Hürden bei der Einführung. Weiterlesen
-
Mai 26, 2023
26Mai2023
Meinungen
IT-Security-Awareness für Mitarbeiter: Weniger ist mehr
Gut geschulte Mitarbeiter sind ein Aktivposten. Trotz zunehmender Gefahrenlage sollten Firmen aber nicht in Aktionismus verfallen, sondern ihre Schulungen mit Bedacht ausspielen. Weiterlesen
-
Mai 26, 2023
26Mai2023
Definition
HIPAA (Health Insurance Portability and Accountability Act)
HIPAA ist kurz für Health Insurance Portability and Accountability Act und beschreibt ein landesweites US-amerikanisches Gesetz, dass medizinische Informationen schützen soll. Weiterlesen
-
Mai 26, 2023
26Mai2023
Tipp
Microsoft Dynamics 365: CRM-Funktionen und Anwendung
Mit Dynamics 365 bietet Microsoft eine Business-Lösung, die sich auch für CRM einsetzen lässt. Wir zeigen in diesem Beitrag die Möglichkeiten und Vorteile der Lösung. Weiterlesen
-
Mai 26, 2023
26Mai2023
Meinungen
5G: Die Gesundheitsbranche im Wandel
Die technologischen Veränderungen und nicht zuletzt 5G schaffen neue Möglichkeiten im Gesundheitssektor. Organisationen müssen aber auch die Risiken und Herausforderungen kennen. Weiterlesen
-
Mai 25, 2023
25Mai2023
Feature
Die Dateisysteme NFS und CIFS im Vergleich
Es gibt viele Unterschiede zwischen den File-Sharing-Protokollen NFS, CIFS und SMB. Hier vergleichen wir die wichtigsten Merkmale wie Zugriffsart, Konfiguration und Sicherheit. Weiterlesen
-
Mai 25, 2023
25Mai2023
Tipp
Tipps für die Migration von Exchange 2010 auf Microsoft 365
Jetzt, wo Exchange Server 2010 und Exchange 2013 Legacy-Produkte sind, sollten Admins die Migration vorantreiben, um zu vermeiden, dass sie das nächste Ziel von Ransomware werden. Weiterlesen
-
Mai 25, 2023
25Mai2023
Definition
sudo
Mit dem Befehl sudo können entsprechend berechtigte Benutzer unter Unix-artigen Betriebssystemen wie Linux oder macOS ein Programm beispielsweise mit erhöhten Rechten ausführen. Weiterlesen
-
Mai 25, 2023
25Mai2023
Feature
Wie man eine universelle Big-Data-Pipeline aufbaut
Ähnlich einer Autobahn lassen sich über eine Big-Data-Pipeline massenweise Daten von der Quelle zum Ziel transportieren. Wie aber baut man eine solche Pipeline? Weiterlesen
-
Mai 25, 2023
25Mai2023
Ratgeber
So erstellen Sie eine MDM-Richtlinie für Ihr Unternehmen
Eine MDM-Policy bringt mehrere wesentliche Vorteile für ein Unternehmen mit sich, etwa Sicherheitsmaßnahmen sowie Daten- und Anwendungsrichtlinien für Geschäftsinformationen. Weiterlesen
-
Mai 24, 2023
24Mai2023
Feature
Kosten und Leistung: SSDs mit und ohne DRAM im Vergleich
SSDs ohne DRAM eignen sich hervorragend für Hyperscale-Rechenzentren, aber auch andere Organisationen können davon profitieren, zum Beispiel beim Kosteneinsparen. Weiterlesen
-
Mai 24, 2023
24Mai2023
Feature
Microsoft Build: Die Neuerungen bei Windows 11 im Überblick
Anlässlich seiner Entwicklerkonferenz Build 2023 hat Microsoft Neuerungen in Windows 11 vorgestellt, die insbesondere die Sicherheit und den Einsatz in Unternehmen betreffen. Weiterlesen
-
Mai 24, 2023
24Mai2023
Ratgeber
Datenschutz bei Telemedizin: Aus Fehlern lernen
In der Telemedizin werden sehr sensible Daten übertragen und ausgetauscht. Trotzdem hat der Datenschutz auch dort Schwachstellen. Aus diesen Fehlern sollte man lernen. Weiterlesen
-
Mai 24, 2023
24Mai2023
Meinungen
Object-Centric Process Mining definiert Process Mining neu
Object-Centric Process Mining (OCPM) überwindet viele der bisherigen Hindernisse des klassischen Process Mining, indem es die Ereignisprotokolle neu definiert. Weiterlesen
-
Mai 24, 2023
24Mai2023
Definition
Hop (Hop Count)
In der IT bezeichnet ein Hop den Sprung eines Datenpakets von einer Zwischenstation zur nächsten in einem Netzwerk. Zwischenstationen können zum Beispiel Router oder Switches sein. Weiterlesen
-
Mai 23, 2023
23Mai2023
Tipp
Digitale Zwillinge fürs Netzwerk: Vorteile und Probleme
Netzwerktechniker können digitale Zwillinge für Design, Tests, Sicherheit und Wartung nutzen. Doch unter anderem fehlende Standards stehen einer breiteren Einführung noch im Wege. Weiterlesen
-
Mai 23, 2023
23Mai2023
Feature
Potenzial und Risiken der KI in der Softwareentwicklung
KI in der Softwareentwicklung könnte einen Wandel bewirken, wirft aber ethische und praktische Bedenken auf. Was bedeutet KI-generierter Code für die Zukunft des Technologiesektors? Weiterlesen
-
Mai 23, 2023
23Mai2023
Tipp
Warum Sie Backups zum besseren Schutz verschlüsseln sollten
Verschlüsselung hilft dabei, Daten vor dem Zugriff durch Dritte zu schützen. Um die Wiederherstellbarkeit zu gewährleisten, ist die Verschlüsselung Backups unerlässlich. Weiterlesen
-
Mai 23, 2023
23Mai2023
Meinungen
CISO-Leitfaden: Überzeugungsarbeit beim Vorstand leisten
Zero Trust ist einer der Eckpfeiler für eine sichere digitale Transformation. Für die notwendigen Veränderungen müssen Security-Verantwortliche im Unternehmen für das Thema werben. Weiterlesen
-
Mai 23, 2023
23Mai2023
Definition
Parser
Parsing ist ein grundlegendes Kodierungskonzept, das Teil eines Compilers ist. Erfahren Sie, wie es in den meisten höheren Programmiersprachen funktioniert. Weiterlesen
-
Mai 22, 2023
22Mai2023
Feature
Künstliche Intelligenz und maschinelles Lernen härten
Mit dem Einsatz von KI und maschinellem Lernen vergrößern Unternehmen ihre Angriffsfläche. Dem Thema Sicherheit wird dabei noch nicht ausreichend Aufmerksamkeit geschenkt. Weiterlesen
-
Mai 22, 2023
22Mai2023
Feature
So unterscheiden sich traditionelle Backups von Cloud Backups
Ein Vergleich zwischen traditionellem und Cloud Backup kann sich lohnen. Zwar bietet die Cloud viele Vorteile, aber auch herkömmliche Datensicherungen sind nach wie vor relevant. Weiterlesen
-
Mai 22, 2023
22Mai2023
Definition
Large Language Model (LLM)
Large Language Model ist ein Algorithmus künstlicher Intelligenz, mit dem sich textbasierte Inhalte erstellen und Konversationen umsetzen lassen. Sie nutzen extrem große Datensätze. Weiterlesen
-
Mai 22, 2023
22Mai2023
News
Die Cyberangriffe der KW20 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 22, 2023
22Mai2023
Tipp
Wie CIOs ESG- und Nachhaltigkeitsanforderungen erfüllen
Von Verbrauchern über Mitarbeiter bis hin zu Investoren entscheiden sich immer mehr Menschen für Unternehmen, die Umwelt- und sozialen Anliegen Priorität einräumen. Weiterlesen
-
Mai 22, 2023
22Mai2023
Meinungen
Conversational Commerce: Lösung ohne Drittanbieter-Cookies
2024 will Google das Ende der Third-Party-Cookies einläuten. Wie erfährt man dann etwas über das Nutzerverhalten auf Webseiten und in Apps? Conversational Commerce soll helfen. Weiterlesen
-
Mai 19, 2023
19Mai2023
Meinungen
Cyberwarfare wirft seine Schatten auf Deutschland
Längst hat die geopolitische Lage Folgen für die Bedrohungslage in Sachen Cyberangriffen für hiesige Unternehmen. Darauf müssen sich Firmen mit ihrer Cyberabwehr einstellen. Weiterlesen
-
Mai 19, 2023
19Mai2023
Tipp
Die richtigen Metriken für den IT-Betrieb nutzen
Die Menge der in IT-Umgebungen gesammelten Daten kann überwältigend sein. Wenn IT-Betriebsteams auf die Benutzererfahrung fokussieren, können sie die wichtigsten Metriken bestimmen. Weiterlesen
-
Mai 19, 2023
19Mai2023
Definition
Kubernetes Volume
Kubernetes Volumes stellen persistenten Speicher für Container zur Verfügung. Mehrere Volumes können einem Pod zugeordnet werden. Sie erlauben Containern Zugriff auf externe Daten. Weiterlesen
-
Mai 19, 2023
19Mai2023
Feature
Was zeichnet eine Analysepipeline aus?
Analysepipelines befinden sich traditionell im Verborgenen. Das ändert sich gerade, da Unternehmen ihre Daten agil verarbeiten müssen. Was zeichnet eine Analysepipeline aus? Weiterlesen
-
Mai 19, 2023
19Mai2023
Feature
Die Vorteile von Digitaler-Zwilling-Netzwerken
Digital-Twin-Netzwerke verwenden historische und Echtzeitdaten, um ein Netzwerk zu simulieren. Das hat Vorteile bei Netzwerksichtbarkeit, Schulung, Sicherheit und Compliance. Weiterlesen
-
Mai 18, 2023
18Mai2023
Meinungen
Ethische künstliche Intelligenz sollte Realität werden
Künstliche Intelligenz birgt neben den zahlreichen Vorteilen auch Risiken für Wirtschaft und Gesellschaft. Um diese zu vermeiden, ist ein ethisches Rahmenwerk für KI unerlässlich. Weiterlesen
-
Mai 18, 2023
18Mai2023
Tipp
So vermeiden Sie Vendor-Lock-in mit diesen vier Methoden
Ohne angemessene Planung kann ein Unternehmen in seiner Beziehung zu einem Cloud-Anbieter in die Falle tappen. Befolgen Sie diese Tipps, um ein Hersteller-Lock-in zu vermeiden. Weiterlesen
-
Mai 18, 2023
18Mai2023
Definition
Kryptosystem
Ein Kryptosystem ist eine Struktur oder ein Schema, das aus einer Reihe von Algorithmen besteht, die Klartext in Chiffretext umwandeln, um Nachrichten sicher zu verschlüsseln. Weiterlesen
-
Mai 18, 2023
18Mai2023
Feature
Generative KI verursacht neue juristische Herausforderungen
Vor 20 Jahren wurde Napster aus urheberrechtlichen Gründen verboten. Mehrere Gerichtsverfahren werfen die Frage auf, ob einige KI-Anbieter vor einem ähnlichen Problem stehen. Weiterlesen
-
Mai 18, 2023
18Mai2023
Tipp
5 Tipps zur UC-Netzwerkmodernisierung für hybrides Arbeiten
Hybrides Arbeiten stellt neue Anforderungen an die Unified Communications-Netzwerkinfrastruktur. Split-Tunneling und ein Unternehmens-CDN sind zwei Möglichkeiten dafür. Weiterlesen
-
Mai 17, 2023
17Mai2023
Tipp
Die unterschiedlichen Klassen von Google Cloud Storage
Für Unternehmen, die Google Cloud Storage nutzen, ist es entscheidend, Daten in der optimalen Klasse zu speichern. Dafür sollten Sie Vor- und Nachteile der Dienste verstehen. Weiterlesen
-
Mai 17, 2023
17Mai2023
Meinungen
Längere Nutzung von IT-Produkten unterstützt Nachhaltigkeit
Nachhaltigkeit ist für viele Firmen ein wichtiges Thema geworden, besonders die Reduzierung des CO2-Fußabdrucks rückt in den Fokus. Hilfreich kann die Art der Hardwarenutzung sein. Weiterlesen
-
Mai 17, 2023
17Mai2023
Tipp
Incident Response: Die Kommunikation bei Vorfällen regeln
Kommunikation ist für einen wirksamen Reaktionsplan auf Vorfälle von entscheidender Bedeutung. Fünf bewährte Verfahren, wie Firmen Informationen erfassen und weitergeben können. Weiterlesen
-
Mai 17, 2023
17Mai2023
Meinungen
KI und maschinelles Lernen: drei Schritte zum Erfolg
Der Einsatz von Machine Learning und künstlicher Intelligenz bietet für alle Branchen neue Chancen. Ein Anwendungsfall ist die Optimierung von Geschäftsprozessen. Weiterlesen
-
Mai 17, 2023
17Mai2023
Definition
Node (Netzwerkknoten)
Als aktive Netzwerkkomponente vermittelt ein Node oder Netzwerkknoten Verbindungen zwischen Netzwerkelementen. Beispiele dafür sind Router, Switches und Bridges. Weiterlesen
-
Mai 16, 2023
16Mai2023
Tipp
Wie Zero-Trust-Datenmanagement Backups optimieren kann
Backup-Admins, die Daten vor böswilligen Akteuren schützen möchten, können eine Zero-Trust-Strategie für zusätzlichen Schutz implementieren. Diese Methode hat auch Nachteile. Weiterlesen
-
Mai 16, 2023
16Mai2023
Tipp
Ressourcengruppen in Microsoft Azure verstehen und nutzen
Mit Azure-Ressourcengruppen lassen sich gemeinsam verwendete Azure-Ressourcen zusammenfassen und gemeinsam verwalten. Der Beitrag zeigt, auf was dabei geachtet werden muss. Weiterlesen
-
Mai 16, 2023
16Mai2023
Meinungen
Zero Trust als Schlüssel zur digitalen Transformation
Security-Ansätze, die sich am Perimeter orientieren, werden aktuellen IT-Umgebungen in Unternehmen nicht mehr gerecht. Identitätsbasiertes Zero Trust schafft da Sicherheit. Weiterlesen
-
Mai 16, 2023
16Mai2023
Definition
Software Bill of Materials (SBOM)
Eine Software Bill of Materials (SBOM) ist eine Inventarliste aller Komponenten und Abhängigkeiten, welche die Entwicklung und Bereitstellung einer Anwendung beinhalten. Weiterlesen
-
Mai 15, 2023
15Mai2023
Meinungen
Flash für Energieeffizienz in Rechenzentren nutzen
Flash ist als Speichermedium an sich bereits deutlich energieeffizienter als Festplatten. mit der jüngsten Technologie lässt sich das Einsparpotenzial nochmals deutlich steigern. Weiterlesen
-
Mai 15, 2023
15Mai2023
Definition
Google AI
Google AI ist eine Abteilung des Unternehmens Google, das Forschung und Entwicklungsarbeit für künstliche Intelligenz, deren Resultate in anderen Produkten integriert werden. Weiterlesen