Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Dezember 08, 2022
08Dez.2022
Definition
Cross-Site Request Forgery (XSRF oder CSRF)
Cross-Site Request Forgery (XSRF oder CSRF) ist eine Methode zum Angriff auf eine Website, bei der sich ein Eindringling als legitimer und vertrauenswürdiger Benutzer ausgibt. Weiterlesen
-
Dezember 08, 2022
08Dez.2022
Tipp
Drei Strategien für das Luftstrommanagement im Data Center
Luftströme im Rechenzentrum spielen eine wichtige Rolle für die Lebensdauer Ihrer Geräte. Neben dem Klassiker, der Warm- und Kaltgangeinhausung, gibt es noch weitere Strategien. Weiterlesen
-
Dezember 08, 2022
08Dez.2022
Tipp
WLAN-Optimierung und -Planung mit Wireless Site Surveys
Wireless Site Surveys eignen sich, um eine passende Signalabdeckung und WLAN Performance sicherzustellen. Erfahren Sie mehr über Predictive, Passive und Active Site Surveys. Weiterlesen
-
Dezember 08, 2022
08Dez.2022
Feature
Bewertung und Auswahl von Software zur Datenvisualisierung
Das Reporting von Datenanalysen erfordert klare und informative Darstellungen. Doch wie lässt sich hierfür die passende Software auswählen und was ist dabei zu beachten? Weiterlesen
-
Dezember 07, 2022
07Dez.2022
Tipp
So passt künstliche Intelligenz in Risikobewertungsstrategien
KI kann helfen, die Risikobewertung und das Disaster Recovery neu zu betrachten, denn KI durchforstet riesige Mengen von Risikodaten, ohne die typischen Beschränkungen von DR. Weiterlesen
-
Dezember 07, 2022
07Dez.2022
Meinungen
Mit KI und Machine Learning zum intelligenten Unternehmen
KI und Machine Learning unterstützen Unternehmen dabei, neue Geschäftsmodelle zu erschließen und bestehende zu transformieren. Wie die Technologien zusammenarbeiten. Weiterlesen
-
Dezember 07, 2022
07Dez.2022
Tipp
Typische Risiken durch die gemeinsame Nutzung von Dateien
Jeder Admin sollte die Gefahren kennen, die durch File Sharing für seine Systeme und Netze entstehen. Wir stellen die sieben größten Bedrohungen vor und zeigen, was dagegen hilft. Weiterlesen
-
Dezember 07, 2022
07Dez.2022
Tipp
Generics in Golang für schnellere und elegantere Codes
Generics sind recht neue Ergänzung der stark und statisch typisierten Sprache Go. Lernen Sie die Vorteile kennen und erfahren Sie, wie der Einstieg mit Generics gelingt. Weiterlesen
-
Dezember 07, 2022
07Dez.2022
Definition
Trunk (Trunking, Trunk-Leitung)
Lesen Sie, was Trunking in Computernetzwerken ist und wie es einem Ethernet-Port ermöglicht, Datenverkehr von mehreren VLANs als eine einzige physische Verbindung zu übertragen. Weiterlesen
-
Dezember 07, 2022
07Dez.2022
Definition
Traffic Shaping
Bei Traffic Shaping oder Packet Shaping wird wichtigeren Datenströmen bei der Netzwerkdatenübertragung der Vorrang gelassen und die Leistung des Netzwerks dadurch verbessert. Weiterlesen
-
Dezember 06, 2022
06Dez.2022
News
Bundesrechnungshof beklagt IT-Sicherheit in Bundesbehörden
Der Bundesrechnungshof übt Kritik an der IT-Sicherheit von Bundesbehörden. Durch die Mängel seinen die Behördennetze und die dort verwendeten, sensiblen Daten durchaus gefährdet. Weiterlesen
-
Dezember 06, 2022
06Dez.2022
E-Handbook
Basiswissen: Data Scientist
Der Bedarf für Data Scientists ist in den letzten Jahren stark angestiegen. Grund genug, das Aufgabenfeld eines Datenwissenschaftlers näher unter die Lupe zu nehmen. Dieser E-Guide enthält Basiswissen rund um das Aufgabenfeld eines ... Weiterlesen
-
Dezember 06, 2022
06Dez.2022
Meinungen
Mit Wi-Fi 6, WWAN und 5G zum All-Wireless Office
Die Drahtlostechnologie hat sich in den letzten Jahren stark weiterentwickelt, um die Anforderungen der Endbenutzer zu berücksichtigen und einen All-Wireless-Ansatz zu ermöglichen. Weiterlesen
-
Dezember 06, 2022
06Dez.2022
Feature
So organisieren Sie unterschiedliche Datentypen
Wir erklären Alternativen zu relationalen Datenbanken, die helfen, unstrukturierte Daten zu strukturieren und wertvolle Erkenntnisse zu gewinnen, indem sie halbstrukturiert werden. Weiterlesen
-
Dezember 06, 2022
06Dez.2022
Meinungen
Security 2023: Die Trends bei Zero Trust und SASE
Traditionelle Security-Maßnahmen genügen aktuellen Anforderungen nicht mehr. Da kommen Zero Trust und SASE ins Spiel. Auf dem Weg dahin, müssen Unternehmen einige Aspekte beachten. Weiterlesen
-
Dezember 06, 2022
06Dez.2022
Definition
Datenpflege (Datenkuratierung)
Datenpflege umfasst das Erstellen, Organisieren und Pflegen von Datensätzen, so dass der Wert der Daten erhalten bleibt und die Daten für die Wiederverwendung verfügbar sind. Weiterlesen
-
Dezember 06, 2022
06Dez.2022
Ratgeber
Diese drei Cloud-Bursting-Methoden sollten Sie kennen
Mit verschiedenen Cloud-Bursting-Techniken nutzen Admins die Cloud als Verstärkung ihrer lokalen Ressourcen und verschieben Workloads effizient in und aus On-Premises-Rechenzentren. Weiterlesen
-
Dezember 06, 2022
06Dez.2022
Definition
Kundendatenplattform (Customer Data Platform)
Eine Kundendatenplattform stellt eine einheitliche Plattform für Kundeninformationen bereit, welche von anderen Systemen erfasst, angezeigt oder abgerufen werden können. Weiterlesen
-
Dezember 05, 2022
05Dez.2022
Ratgeber
Datenschutz: Neuer Code of Conduct für Auftragsverarbeiter
Wer Cloud-Dienste und andere Formen der Auftragsverarbeitung nutzen will, muss sich vom Datenschutz bei dem Dienstleister überzeugen. Ein neuer Code of Conduct kann helfen. Weiterlesen
-
Dezember 05, 2022
05Dez.2022
Feature
Wie man größere Probleme bei der Datenaufbereitung bewältigt
Datenaufbereitung ist ein wichtiger Bestandteil der Datenanalyse, doch sie ist kompliziert. Sieben Herausforderungen, die den Prozess erschweren, und wie man sie bewältigt. Weiterlesen
-
Dezember 05, 2022
05Dez.2022
Meinungen
High Performance Computing: Storage als Schlüsselkomponente
Im High-Performance-Computing-Umfeld gibt es viele Entwicklungen in Sachen Leistung. Um diese voll nutzen zu können, benötigen Anwender den passenden Speicher. Weiterlesen
-
Dezember 05, 2022
05Dez.2022
Tipp
So beheben Sie VLAN-Fehler
Zu den üblichen VLAN-Problemen gehören gestörte Konnektivität, Duplex Mismatches, Unicast Flooding und Layer-3-Konfigurationsfehler. Unsere Troubleshooting-Tipps helfen weiter. Weiterlesen
-
Dezember 05, 2022
05Dez.2022
Definition
Google Cloud Platform
Google Cloud ist der Name des Public-Cloud-Angebots von Google. Die Plattform umfasst eine Reihe von gehosteten Diensten für Datenverarbeitung, Speicher und Anwendungsentwicklung. Weiterlesen
-
Dezember 05, 2022
05Dez.2022
Definition
Apache Spark
Apache Spark ist ein Open-Source-Framework für das parallele Berechnen von sowohl Batch- als auch Echtzeit-Analysen und Datenverarbeitungslasten auf geclusterten Computern. Weiterlesen
-
Dezember 03, 2022
03Dez.2022
Meinungen
3 IoT-Herausforderungen und wie Sie sich darauf vorbereiten
Per 5G verbundene IoT-Geräte können etliche Vorteile bringen. Aber Admins müssen sich mit Verwaltungs-, Integritäts-, Sicherheits- und Kompatibilitätsproblemen auseinandersetzen. Weiterlesen
-
Dezember 02, 2022
02Dez.2022
Definition
Streaming Media
Streaming Media beschreibt, wie sich Medieninhalte wie Hörbücher, Videos oder Musik abrufen und konsumieren lassen, indem sie in nahezu Echtzeit übertragen werden. Weiterlesen
-
Dezember 02, 2022
02Dez.2022
Definition
Daemon
Daemon ist ein Hintergrundprozess eines Computers, der spezifische Dienste zur Verfügung stellt, wie zum Beispiel Protokoll- oder DHCP-Services. Er läuft unter Linux und Windows. Weiterlesen
-
Dezember 02, 2022
02Dez.2022
Tipp
WISO MeinBüro: All-in-One Buchhaltungssoftware von Buhl
Mit WISO MeinBüro bietet Buhl eine Software an, die kleine und mittlere Unternehmen umfangreich bei Buchhaltungsaufgaben online und offline unterstützt. Weiterlesen
-
Dezember 02, 2022
02Dez.2022
Meinungen
Security-Herausforderungen für das Jahr 2023
Risiken in der Lieferkette, Fachkräftemangel, Verantwortlichkeit von CISOs, überlastete SOC-Teams – auf Security-Verantwortliche kommen 2023 vielfältige Herausforderungen zu. Weiterlesen
-
Dezember 02, 2022
02Dez.2022
Ratgeber
So binden Sie RHEL-Server an Active Directory an
Viele Administratoren nutzen Linux- und Microsoft-Produkte gemeinsam. Dabei ist es möglich, Linux-Geräte im AD anzumelden. Wir zeigen anhand von RHEL, wie das funktioniert. Weiterlesen
-
Dezember 02, 2022
02Dez.2022
Ratgeber
Wireless-Netzwerke optimal planen und aufbauen
Die Wireless-Netzwerkplanung wirkt oft abschreckend. Doch Sie können die Aufgabe in neun Schritten bewältigen, zu denen Kapazitäts- und Redundanzfragen sowie Site Surveys gehören. Weiterlesen
-
Dezember 02, 2022
02Dez.2022
Tipp
So finden Sie das richtige Monitoring-Tool für das IIoT
Mit der richtigen Überwachungssoftware können Unternehmen ihre IIoT-Implementierungen automatisieren und optimieren. Tools von verschiedenen Anbietern können dabei helfen. Weiterlesen
-
Dezember 01, 2022
01Dez.2022
Definition
Sicherheitsrichtlinie (Security-Richtlinie, Security Policy)
In einer Sicherheitsrichtlinie legen Unternehmen fest, wie physische und IT-Vermögenswerte geschützt werden sollen. Dies beinhaltet auch, wie Sicherheitsmaßnahmen umgesetzt werden. Weiterlesen
-
Dezember 01, 2022
01Dez.2022
Definition
Wörterbuchangriff (Dictionary Attack)
Ein Wörterbuchangriff ist eine Methode, um in eine passwortgeschützte IT-Ressource einzudringen, indem systematisch jedes Wort aus einem Wörterbuch als Passwort eingegeben wird. Weiterlesen
-
Dezember 01, 2022
01Dez.2022
Meinungen
Argumente für Multi-Cloud-Netzwerke
Die meisten Unternehmen nutzen mehr als zwei Public Clouds. Deshalb sind neue Multi-Cloud-Netzwerkstrategien unabdingbar, um einen Cloud-übergreifenden Datenverkehr zu ermöglichen. Weiterlesen
-
Dezember 01, 2022
01Dez.2022
Tipp
Die Vor- und Nachteile von NAS-Storage im Kurzüberblick
NAS-Geräte bieten ein einfach zu verwaltendes File Sharing, sind aber schwieriger zu skalieren als andere Speichertypen. Lernen Sie die Vor- und Nachteile von NAS kennen. Weiterlesen
-
Dezember 01, 2022
01Dez.2022
Ratgeber
Persistente Sitzungen mit dem Azure Load Balancer einstellen
Mit persistenten Sitzungen verbinden sich Nutzer während einer Session immer mit demselben Server. Wir erklären, wie und wozu Sie das in Azure Load Balancer einstellen. Weiterlesen
-
Dezember 01, 2022
01Dez.2022
News
Kostenloses E-Handbook: Wie Entwickler APIs sicher erstellen
Unternehmen verlassen sich immer stärker auf APIs, um Daten und Services zur Verfügung zu stellen. Das kostenlose E-Handbook unterstützt bei der API-Entwicklung. Weiterlesen
-
Dezember 01, 2022
01Dez.2022
Tipp
In neun Schritten ein Kundenbindungsprogramm entwickeln
Ein Kundenbindungsprogramm unterstützt dabei, Kunden und Zielgruppen besser zu verstehen und zu halten. Neun Schritte führen zu einem erfolgreichen Programm. Weiterlesen
-
November 30, 2022
30Nov.2022
Meinungen
Warum europäische Cloud-Anbieter Hyperscaler schlagen können
Obwohl weltweit agierende Hyperscaler nach wie vor den Cloud-Markt dominieren, sind kleinere Provider aus Europa eine ernst zu nehmende Konkurrenz. Warum ein Wechsel lohnt. Weiterlesen
-
November 30, 2022
30Nov.2022
Feature
So wählen Sie zwischen Cloud- und Bandspeicher als Archiv
Bänder bieten Vorteile wie Air Gaps, die Archive vor Bedrohungen schützen können. Aber welche Möglichkeiten bietet die Cloud für die traditionellen Anwendungsfälle von Bändern? Weiterlesen
-
November 30, 2022
30Nov.2022
Tipp
Best Practices für Ihre Multi-Cloud-Kubernetes-Strategie
Die Multi-Cloud hat Vorteile, erhöht aber die Komplexität der Verwaltung. Wir zeigen die Best Practices und Konfigurationen für eine erfolgreiche Multi-Cloud-Kubernetes-Strategie. Weiterlesen
-
November 30, 2022
30Nov.2022
Tipp
Überholte Passwortregeln über Bord werfen
Nutzer regelmäßig das Passwort ändern lassen und dabei Komplexität einfordern, trägt nicht zur Security bei, sondern schwächt diese. Dennoch sind veraltete Regeln noch in Gebrauch. Weiterlesen
-
November 30, 2022
30Nov.2022
Definition
Netzwerksicherheit
Unter Netzwerksicherheit versteht man alle Maßnahmen, um Netzwerke und ihre Ressourcen vor Angriffen zu schützen. Dabei helfen verschiedene Ansätze und Tools. Weiterlesen
-
November 30, 2022
30Nov.2022
Definition
Dämpfung
Bei jeder Signalübertragung ist die Signalstärke beim Absender höher als beim Empfänger. Den Verlust bezeichnet man als Dämpfung und beziffert ihn in der Einheit Dezibel (dB). Weiterlesen
-
November 29, 2022
29Nov.2022
News
Flüssigkühlung nachrüsten: Vertiv stellt zwei neue CDUs vor
Mit zunehmenden Dichten stößt die klassische Kühlung mit CRACs und CRAHs an ihre Grenzen. Coolant Distribution Units bringen ergänzende Flüssigkühlung ins Rechenzentrum. Weiterlesen
-
November 29, 2022
29Nov.2022
Definition
Datentransformation
Datentransformation, eine Komponente der Datenaufbereitung, ändert das Format, die Struktur oder die Werte von Daten, um sie für die geschäftliche Nutzung zu optimieren. Weiterlesen
-
November 29, 2022
29Nov.2022
Definition
Datenvalidierung
Unter Datenvalidierung versteht man die Überprüfung von Integrität, Genauigkeit und Datenstruktur von Daten, bevor sie für einen bestimmten Geschäftsprozess eingesetzt werden. Weiterlesen
-
November 29, 2022
29Nov.2022
Tipp
Cloud-Schadsoftware: Arten und Schutzmaßnahmen
Cloud-Schadsoftware gehört inzwischen zu den etablierten Bedrohungen. Unternehmen steht aber eine wachsende Zahl von Tools zur Verfügung, um dem Risiko zu begegnen. Weiterlesen
-
November 29, 2022
29Nov.2022
Tipp
Die 6 wichtigsten Netzwerktopologien und ihre Unterschiede
Die Netzwerktopologie ist äußerst wichtig, da sie die Netzwerkstruktur und die Verbindung zwischen den Knoten bestimmt. Wir stellen sechs gängige Arten von Netzwerktopologien vor. Weiterlesen
-
November 29, 2022
29Nov.2022
Ratgeber
Verwalten Sie Kubernetes Cluster mit PowerShell und kubectl
Erfahren Sie, wie Sie Kubernetes mit PowerShell und kubectl effizient verwalten und Werkzeuge wie Aliasing, Automatische Vervollständigung, JSON-Parsing nutzen. Weiterlesen
-
November 29, 2022
29Nov.2022
Feature
So integrieren Sie Security in den Business-Continuity-Plan
Cyberangriffe sind eine Gefahr für die Geschäftskontinuität. Stellen Sie sicher, dass Security- und BC/DR-Teams zusammenarbeiten, um Daten bei Bedarf wiederherstellen zu können. Weiterlesen
-
November 28, 2022
28Nov.2022
Tipp
Perimetersicherheit und Zero Trust: Zeit für den Umstieg
Perimetersicherheit erfordert eine Grenze, um Unternehmensdaten zu schützen. Da Nutzer vermehrt außerhalb dieser Grenze arbeiten, ist Zero Trust die bessere Sicherheitsoption. Weiterlesen
-
November 28, 2022
28Nov.2022
Tipp
Die Vorteile und Nachteile von CRM-Anwendungen
CRM-Plattformen können die Kundenzufriedenheit steigern, wenn die Vertriebsmitarbeiter sie richtig nutzen. Vor dem Kauf sollte man allerdings deren Vor- und Nachteile kennen. Weiterlesen
-
November 28, 2022
28Nov.2022
Definition
Greenwashing
Greenwashing bedeutet, dass Unternehmen Praktiken zu Werbezwecken in irreführender Weise als umweltfreundlich darstellen, obwohl sie das nicht oder nur in geringem Maß sind. Weiterlesen
-
November 28, 2022
28Nov.2022
Tipp
So sollten CDOs Cloud-Installationen und -Compliance managen
Die Cloud verändert die Art, wie Chief Data Officers Cloud-Daten verwalten, da sie Fragen der Sicherheit, der Privacy und der Compliance in der Hybrid Cloud beachten müssen. Weiterlesen
-
November 28, 2022
28Nov.2022
Ratgeber
WLAN-Probleme: Wi-Fi-Fehlersuche in zehn Schritten
Bei der Fehlersuche in drahtlosen Netzwerken kann es zu verschiedenen Szenarien kommen. Auch Einblicke der Endbenutzer können Netzwerkadmins helfen, Probleme aufzuspüren. Weiterlesen
-
November 28, 2022
28Nov.2022
Definition
Infrastructure as a Service (IaaS)
Infrastructure as a Service (IaaS) ist eine Form des Cloud Computing, bei der ein Anbieter virtualisierte Datenverarbeitungsressourcen über das Internet bereitstellt. Weiterlesen
-
November 25, 2022
25Nov.2022
Definition
Verfügbarkeitszone (Availability Zone)
Verfügbarkeitszonen sind Teil eines Public-Cloud-Services, die wiederum in Regionen existieren und dem Anwender Redundanzen, geringe Latenz und die Option für Failover bieten sollen. Weiterlesen
-
November 25, 2022
25Nov.2022
Definition
Database as a Service (DBaaS)
Database as a Service ist ein Datenbankdienst, der in einer Cloud- oder Cloud-ähnlichen Infrastruktur bereitgestellt wird. Hardware am eigenen Standort wird dabei nicht benötigt. Weiterlesen
-
November 25, 2022
25Nov.2022
Tipp
Haufe X360: modulares Buchhaltungssystem für den Mittelstand
Haufe X360 ist eine Finanzbuchhaltungslösung, die sich an mittelständische Unternehmen richtet, und ERP-, CRM- sowie diverse weitere Geschäftsfunktionen bietet. Weiterlesen
-
November 25, 2022
25Nov.2022
Antworten
Was ist der Unterschied zwischen 802.11ac und 802.11ax?
Beim Vergleich von 802.11ac und 802.11ax ergeben sich wesentliche Unterschiede bei Kapazität und Geschwindigkeit. Entdecken Sie die Unterschiede zwischen Wi-Fi 5 und Wi-Fi 6. Weiterlesen
-
November 25, 2022
25Nov.2022
Meinungen
Ansteigende Bedrohung durch Ransomware als Dienstleistung
Mit dem immer beliebteren Modell Ransomware as a Service können auch technisch unerfahrene Kriminelle Angriffe veranlassen. Unternehmen müssen ihre Cybersicherheit priorisieren. Weiterlesen
-
November 25, 2022
25Nov.2022
Feature
VDI-Software von Citrix und VMware: so entscheiden Sie sich
Citrix und VMware bieten Tools für VDI-Bereitstellungen und -Management. Wir erklären die wichtigsten Unterschiede zwischen Citrix Virtual Apps and Desktops und VMware Horizon. Weiterlesen
-
November 24, 2022
24Nov.2022
Definition
Kill Switch
Ein Kill Switch (Notausschalter) dient im IT-Kontext häufig dazu, bei einem Sicherheitsvorfall ein Gerät, ein Programm oder einen Dienst abzuschalten oder herunterzufahren. Weiterlesen
-
November 24, 2022
24Nov.2022
Definition
Spam-Filter
Mit einem Spam-Filter lässt sich der Posteingang eines E-Mail-Kontos von unerwünschten und gefährlichen Nachrichten freihalten. Es existieren unterschiedliche Filteransätze. Weiterlesen
-
November 24, 2022
24Nov.2022
Ratgeber
Anleitung: Ein Heimlabor für Windows Server 2022 bauen
Viele verwenden mittlerweile Cloud-Umgebungen als Test- und Experimentierumgebungen für Windows Server. Doch es gibt auch gute Gründe für das gute alte Hardware-Heimlabor. Weiterlesen
-
November 24, 2022
24Nov.2022
Tipp
Die 9 wichtigsten Elemente der Netzwerksicherheit
Netzwerksicherheit ist keine Universalstrategie. Erfahren Sie mehr über die verschiedenen Segmente der Netzwerksicherheit, wie sie sich überschneiden und miteinander interagieren. Weiterlesen
-
November 24, 2022
24Nov.2022
Tipp
Zwölf Best Practices für die Sicherheit von APIs
Bei der Softwareentwicklung sollte API-Sicherheit von Anfang an berücksichtigt werden. Diese Best Practices unterstützen dabei, APIs zu entwerfen, bereitzustellen und zu schützen. Weiterlesen
-
November 23, 2022
23Nov.2022
Tipp
Die gängigsten Arten von Cyberangriffen im Überblick
Phishing, Ransomware, DDoS-Attacken – Unternehmen sind einer Reihe von Angriffen ausgesetzt. Um sich schützen zu können, müssen sich Unternehmen mit den Bedrohungen beschäftigen. Weiterlesen
-
November 23, 2022
23Nov.2022
Tipp
NAS-Systeme: Vier verfügbare Optionen für Unternehmen
Bei der Wahl eines NAS-Geräts für Unternehmen sollten Sie sich über wichtige Faktoren und Anbieterangebote informieren, die Sie auf Ihre NAS-Einkaufsliste setzen sollten. Weiterlesen
-
November 23, 2022
23Nov.2022
Tipp
Datenbank-Backups in der Cloud umsetzen
Für Datenbank-Backups kann die Cloud ein sicheres, skalierbares Ziel sein. Vergessen Sie jedoch nicht, wichtige Funktionen wie Immutability und Verschlüsselung zu nutzen. Weiterlesen
-
November 23, 2022
23Nov.2022
Ratgeber
Nagios Core für die Überwachung von Windows- und Linux-Servern nutzen
Mit der Open-Source-Lösung Nagios überwachen Unternehmen umfassend Netzwerkgeräte sowie die Auslastung von Windows-Servern. Wir erklären, wie das funktioniert. Weiterlesen
-
November 23, 2022
23Nov.2022
Meinungen
Wie automatisiertes Dokumentenmanagement HR-Abteilungen hilft
In automatisierten Dokumentenprozessen steckt erhebliches Potenzial. Doch wie und wo können Unternehmen am besten ansetzen? Für Personalabteilungen bietet es große Chancen. Weiterlesen
-
November 23, 2022
23Nov.2022
Definition
Uuencode (Uuencode/Uudecode)
Der Befehl Uuencode, beziehungsweise Uuencode und Uudecode, wird verwendet, um binäre Dateien über zwischen Systemen zu übertragen, die nur einfache ASCII-Daten unterstützen. Weiterlesen
-
November 23, 2022
23Nov.2022
Definition
Port
Die Bezeichnung Port kann verschiedenen Bedeutungen haben, je nach Anwendungsfall bei Netzwerken, Hardware und Software. Erfahren Sie, was Ports sind und wie sie funktionieren. Weiterlesen
-
November 22, 2022
22Nov.2022
Tipp
Schritt-für-Schritt-Anleitung: So richten Sie ein NAS ein
Optimieren Sie NAS-Systeme, indem Sie Administratorkonten, Berechtigungen und Netzwerkzugriff konfigurieren, eine Diagnoseprüfung durchführen und erweiterte Optionen installieren. Weiterlesen
-
November 22, 2022
22Nov.2022
Feature
Grundwissen Cloud: die acht wichtigsten Eigenschaften
Unternehmen verlassen sich bei der Entwicklung moderner Anwendungen auf die Cloud. Wir erklären, welche wichtigen Schlüsselfaktoren die Public Cloud attraktiv machen. Weiterlesen
-
November 22, 2022
22Nov.2022
Meinungen
Die Grenzen des SIEM und wie man sie überwindet
Um aus den Protokollen, die eine SIEM-Lösung liefert, Angriffe und Störungen erkennen zu können, müssen Zusammenhänge zwischen Anwendern, Systemen und Daten hergestellt werden. Weiterlesen
-
November 22, 2022
22Nov.2022
Definition
Visual Basic (VB)
Visual Basic zeichnet sich durch seine Drag-and-Drop-Funktionen aus, die es erlauben, Anwendungen mit minimalem Aufwand und wenig Programmierkenntnissen zu erstellen. Weiterlesen
-
November 22, 2022
22Nov.2022
Antworten
IPv4 vs. IPv6: Was ist der Unterschied?
IPv4 und IPv6 sind zwei Formen von IP-Adressen, die sich aber in Länge und Form unterscheiden. Vergleichen Sie die beiden und finden Sie heraus, welche Sie implementieren sollten. Weiterlesen
-
November 22, 2022
22Nov.2022
Definition
Datenaufbereitung (Data Preparation)
Bevor Anwender Daten analysieren können, müssen diese gesammelt, zusammengeführt, strukturiert und organisiert werden. Dies geschieht mit der Datenaufbereitung. Weiterlesen
-
November 21, 2022
21Nov.2022
E-Handbook
Infografik: Spickzettel für WLAN-Sicherheit
Unternehmen sollten sorgfältig eine Strategie planen und implementieren, um ihre drahtlosen Netzwerke vor Datenverlust und unbefugtem Zugriff zu schützen. Obwohl die endgültigen Sicherheitsoptionen vom erforderlichen Schutzniveau und dem verfügbaren... Weiterlesen
-
November 21, 2022
21Nov.2022
E-Handbook
2022 Media Consumption Study: Fakt oder Fiktion: Die vertreterfreie Kauferfahrung
In dieser Infografik beleuchten wir das stets zunehmende Bedürfnis von IT-Käufern, fernab aufdringlicher Verkaufsgespräche Informationen zu erhalten und stellen Tipps für die Gestaltung Ihrer digitalen Marketingstrategie bereit, damit sich diese dem... Weiterlesen
-
November 21, 2022
21Nov.2022
Feature
So unterscheiden sich Storage-Skalierbarkeit und -Elastizität
Speicherelastizität ist weniger bekannt als die Skalierbarkeit, aber sie hilft bei Effizienz und Kosten. Beide Funktionen sind der Schlüssel zu modernen Storage-Systemen. Weiterlesen
-
November 21, 2022
21Nov.2022
Feature
NLP und KI treiben automatisiertes Data Warehouse voran
Moderne Data Warehouses automatisieren so viele Elemente wie möglich. Features wie Augmented Analytics und Natural Language Processing optimieren die Prozesse. Weiterlesen
-
November 21, 2022
21Nov.2022
Tipp
Tipps für einen Netzwerk-Disaster-Recovery-Audit
Wer für den Ernstfall gerüstet sein will, lässt seine Netzwerk-Disaster-Recovery-Pläne überprüfen. Achten Sie auf Faktoren wie Dokumentation, Managementunterstützung und Audittyp. Weiterlesen
-
November 21, 2022
21Nov.2022
Tipp
PCI DSS 4.0: Best Practices für den Umstieg
PCI DSS 4.0 beeinflusst, wie Firmen künftig Finanzdaten speichern dürfen. Damit der Umstieg von der bisherigen Version gelingt, es ist höchste Zeit, sich damit zu beschäftigen. Weiterlesen
-
November 21, 2022
21Nov.2022
Definition
Pipe
In der Programmierung, insbesondere in Unix-Betriebssystemen, bezeichnet der Begriff Pipe eine Technik zur Weitergabe von Informationen zwischen Programmprozessen oder Befehlen. Weiterlesen
-
November 20, 2022
20Nov.2022
Definition
Algorithmus
Algorithmen sind eine exakte Liste von Anweisungen, die bestimmte Aktionen Schritt für Schritt in hardware- oder softwarebasierten Routinen angeben, um ein Problem zu lösen. Weiterlesen
-
November 18, 2022
18Nov.2022
E-Handbook
Wie Entwickler APIs sicher designen, testen und freigeben
In der digitalen Welt verlassen sich Unternehmen immer stärker auf APIs, um Daten und Services zur Verfügung zu stellen. Dieses E-Handbook unterstützt bei der Entwicklung von APIs. Weiterlesen
-
November 18, 2022
18Nov.2022
News
Unternehmen investieren in IT-Sicherheit
Geht es um IT-Investitionen, dann ist für viele Unternehmen IT-Sicherheit das wichtigste Thema. Und auch bei anderen IT-Projekten nimmt die Security eine wichtige Rolle ein. Weiterlesen
-
November 18, 2022
18Nov.2022
Definition
Softwaretest
Ein Softwaretest überprüft Leistungsfähigkeit und Funktionalität einer Softwareversion, bevor sie veröffentlicht wird. Dies gewährleistet Produktqualität und Kundenzufriedenheit. Weiterlesen
-
November 18, 2022
18Nov.2022
Definition
Datenkatalog (Data Catalog)
Ein Datenkatalog ist eine Auflistung und Vorbereitung der Datenbestände einer Firma zu Analysezwecken. Das Tool wird in der Regel als Software von zahlreichen Herstellern angeboten. Weiterlesen
-
November 18, 2022
18Nov.2022
Meinungen
Bei Online-Sicherheit sind die Kundengruppen segmentiert
Wenn Firmen für ihre Kunden sichere Online-Prozesse umsetzen wollen, müssen sie den Erwartungen unterschiedlicher Gruppen gerecht werden. Eine Lösung für alle funktioniert nicht. Weiterlesen
-
November 18, 2022
18Nov.2022
Feature
Kusto Query Language: Was Admins wissen müssen
Admins, die Microsoft Cloud-Dienste wie Microsoft Sentinel und Microsoft 365 nutzen, rufen mit KQL-Abfragen Informationen aus diesen Produkten ab. Wir erklären, wie das geht. Weiterlesen
-
November 18, 2022
18Nov.2022
Meinungen
Load Balancing in hybriden Clouds
In hybriden Cloud-Umgebungen sind Load Balancer wichtiger denn je. Damit sie ihre Aufgabe dort optimal erledigen können, müssen sie jedoch einige zentrale Eigenschaften mitbringen. Weiterlesen
-
November 18, 2022
18Nov.2022
Tipp
Die fünf wichtigsten Elemente eines modernen Data Warehouse
Klassische Data Warehouses können mit den schnell wachsenden Datenmengen nur schwer Schritt halten. Die hier vorgestellten fünf Funktionen erlauben es, BI umfassend zu nutzen. Weiterlesen
-
November 17, 2022
17Nov.2022
Definition
Multifaktor-Authentifizierung (MFA)
Multifaktor-Authentifizierung erfordert mehrere Authentifizierungsmethoden aus unabhängigen Kategorien von Berechtigungsnachweisen, um die Identität eines Nutzers zu überprüfen. Weiterlesen
-
November 17, 2022
17Nov.2022
Definition
Biometrie
Biometrische Verfahren erfassen körperliche Merkmale des Menschen. In der Informationstechnologie lassen sich diese zur Authentifizierung verwenden. Weiterlesen