Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Oktober 06, 2022
06Okt.2022
Feature
So können CIOs besser für ungewollte Störungen planen
Entdecken Sie, wie ein Fokus auf die Bereiche, Cybersicherheit, Mitarbeitererfahrung und proaktives Management, CIOs dabei helfen kann, Störungen zu planen und besser zu bewältigen. Weiterlesen
-
Oktober 06, 2022
06Okt.2022
Definition
Homomorphe Verschlüsselung
Bei homomorpher Verschlüsselung werden Daten in Chiffretext umgewandelt, der bearbeitet und analysiert werden kann. So, als ob dieser in seiner ursprünglichen Form vorliegen würde. Weiterlesen
-
Oktober 05, 2022
05Okt.2022
Ratgeber
So erstellen Sie einen Schwachstellen-Scanner mit PowerShell
Wenn eine Zero-Day-Schwachstelle Ihr Unternehmen bedroht, sollten Sie schnell handeln und mit PowerShell das System nach potenziell gefährdeten Komponenten durchsuchen. Weiterlesen
-
Oktober 05, 2022
05Okt.2022
Tipp
Secure Code Review: Risiken frühzeitig erkennen
Ein Secure Code Review ist ein wichtiger Punkt im Lebenszyklus der Softwareentwicklung. Das reduziert das Risiko von Sicherheitslücken und Fehlern in dem veröffentlichten Programm. Weiterlesen
-
Oktober 05, 2022
05Okt.2022
Meinungen
Business Continuity und Ausfallversicherung kombinieren
Cloud-Services sind beliebt, aber auch sie sind nicht unfehlbar. Um finanzielle Auswirkungen eines Cloud-Ausfalls abzufedern, lassen sich dedizierte Versicherungen nutzen. Weiterlesen
-
Oktober 05, 2022
05Okt.2022
Meinungen
Wie man staatliche Förderung für Softwareentwicklung erhält
Fast jedes Unternehmen verfügt heute über ein Team für die eigene Softwareentwicklung. Doch das ist nicht billig. In bestimmten Fällen kann man staatliche Förderung beantragen. Weiterlesen
-
Oktober 05, 2022
05Okt.2022
Definition
Wireless Mesh Network (WMN)
Was ist ein Wireless Mesh Network und wie funktioniert es? Welche Vor- und Nachteile gibt es bei der Verwendung in privaten und öffentlichen WLAN-Netzwerken. Weiterlesen
-
Oktober 05, 2022
05Okt.2022
Definition
MLOps (Machine Learning Operations)
Die Nutzung von Machine-Learning-Modellen durch DevOps wird als MLOps (Machine Learning Operations) bezeichnet. Ziel ist es, ML-Systeme zuverlässiger und effizienter zu machen. Weiterlesen
-
Oktober 04, 2022
04Okt.2022
Tipp
Disaster Recovery as a Service: Azure Site Recovery nutzen
Für Azure-Nutzer bietet Site Recovery ein zuverlässiges und zugängliches Disaster Recovery. Tests und gutes Management sind entscheidend, um den Dienst optimal zu nutzen. Weiterlesen
-
Oktober 04, 2022
04Okt.2022
Ratgeber
Mit macOS, iPhone und iPad in Windows-Netzwerken drucken
Es gibt verschiedene Möglichkeiten, wie Sie Ihren Mac-Nutzern Zugriff auf Drucker im Windows-Netzwerk gewähren. Wir zeigen, wie Sie Airprint und Druckerfreigaben einrichten. Weiterlesen
-
Oktober 04, 2022
04Okt.2022
Tipp
Warum Sie ihre Richtlinien für Endgeräte überarbeiten müssen
Nachdem die Arbeit von zu Hause aus in vielen Unternehmen etabliert ist, müssen diese ihre Richtlinien für Endgeräte aktualisieren, um die Sicherheit und den IT-Support zu managen. Weiterlesen
-
Oktober 04, 2022
04Okt.2022
Meinungen
Schutz vor Cyberbedrohungen durch Drittanbieter
Dass fremde Softwarebibliotheken für eigene Lösungen verwendet werden, ist Alltag in Unternehmen. Diese oft nicht transparenten Lieferketten bergen in Sachen Sicherheit Risiken. Weiterlesen
-
Oktober 04, 2022
04Okt.2022
Definition
Data Warehouse as a Service (DWaaS)
Data Warehouse as a Service (DWaaS) ist ein Cloud-Service, bei dem der Anbieter die für ein Data Warehouse notwendigen Hard- und Softwareressourcen konfiguriert und verwaltet. Weiterlesen
-
Oktober 04, 2022
04Okt.2022
Definition
JavaScript Object Notation (JSON)
JavaScript Object Notation (JSON) ist ein textbasiertes, menschenlesbares Datenformat, das zum Austausch von Daten zwischen Clients und Webservern verwendet wird. Weiterlesen
-
Oktober 03, 2022
03Okt.2022
E-Handbook
Infografik: Modell eines verteilten API-Gateway
Ein API-Gateway ist eine Anwendung, die vor einer Programmierschnittstelle sitzt und für eine definierte Gruppe von Microservices als Single Point of Entry fungiert. Diese Infografik zeigt das grundlegenden API-Gateway-Muster auf. Weiterlesen
-
Oktober 03, 2022
03Okt.2022
Definition
Bootloader
Ein Bootloader, auch Bootmanager genannt, ist ein kleines Programm, das das Betriebssystem (OS) eines Computers in den Arbeitsspeicher lädt, wenn der Computer startet. Weiterlesen
-
Oktober 03, 2022
03Okt.2022
Definition
Master Boot Record (MBR)
Der Master Boot Record (MBR) gibt an, wie und wo sich das Betriebssystem des Systems befindet, damit es in den Arbeitsspeicher des Computers gebootet werden kann. Weiterlesen
-
Oktober 03, 2022
03Okt.2022
Feature
Wie unterscheiden sich Passkey und Passwort?
Viele Firmen beschäftigen sich mit Passkeys als sicherer Login-Methode für die Nutzer. Die neue Technik erschwert es Dieben, Daten zu stehlen und ist einfacher zu bedienen. Weiterlesen
-
Oktober 03, 2022
03Okt.2022
Antworten
Wie funktioniert SD-Access?
SD-Access ist eine Kombination aus zwei Elementen: SDN und Access Edge. Das Ergebnis ist ein Netzwerk mit zentralisiertem Managementsystem und verbessertem Sicherheitsrichtlinien. Weiterlesen
-
Oktober 03, 2022
03Okt.2022
Antworten
Welcher Schritt wird bei ERP-Integrationen oft übersehen?
Werden bei einer ERP-Implementierung wichtige Akteure übersehen, kann sich dies negativ auf das Projekt auswirken. Wie man alle notwendigen Personen ins Boot holt. Weiterlesen
-
Oktober 03, 2022
03Okt.2022
News
Kostenloses E-Handbook: Wie Kundenservice optimiert wird
Unternehmen, die Mitarbeiter ermutigen, mit Kunden empathisch umzugehen, erhöhen die Kundenzufriedenheit. Wie Servicemitarbeiter den Kundendienst verbessern. Weiterlesen
-
Oktober 01, 2022
01Okt.2022
Tipp
Unterschiede zwischen Scale-up- und Scale-out-Speicher
Scale-up und Scale-out sind Ansätze zur Erweiterung der Speicherkapazität. Um eine Entscheidung zu treffen, müssen die kurz- und langfristigen Anforderungen berücksichtigt werden. Weiterlesen
-
September 30, 2022
30Sept.2022
Tipp
Bare Metal versus virtuelle Maschinen als Kubernetes-Host
Bei Kubernetes haben Sie die Wahl, ob Sie es in virtuellen Maschinen oder auf Bare-Metal-Servern hosten möchten. Welche Strategie sich für wen eignet. Weiterlesen
-
September 30, 2022
30Sept.2022
Ratgeber
5 Schritte für Gleichwertigkeit bei Hybrid-Meetings
Gleichwertigkeit in Meetings ist mehr als das Auftreten vor der Kamera. So garantieren Sie, dass hybride Meetings für alle Teilnehmer ansprechend, produktiv und gleichwertig sind. Weiterlesen
-
September 30, 2022
30Sept.2022
Ratgeber
Wie man ein Git-Repository lokal löscht
Das Löschen eines Git-Repository ist grundsätzlich keine schwierige Aufgabe. Es gibt allerdings einen Schritt, den viele Entwickler beim Entfernen übersehen. Weiterlesen
-
September 30, 2022
30Sept.2022
Meinungen
Zero Day Exploits: der Angriff aus dem Nichts
Die Entwickler von Schadprogrammen wie Ransomware dringen immer häufiger in Systeme ein, indem sie Zero Day Exploits nutzen. Wie können sich Unternehmen besser schützen? Weiterlesen
-
September 30, 2022
30Sept.2022
Definition
Edge Computing
Edge Computing beschreibt die Datenverarbeitung direkt am Datenursprung, um zentrale Rechen- und Speicherressourcen zu entlasten. Dafür wird eine verteilte Architektur benötigt. Weiterlesen
-
September 30, 2022
30Sept.2022
Definition
Backup auf Band (Tape Backup)
Tape Backup oder Backup auf Band bezeichnet die Speicherung von Daten auf Magnetbändern. Diese können an externen Standorten gelagert und für ein Disaster Recovey genutzt werden. Weiterlesen
-
September 29, 2022
29Sept.2022
Tipp
Vier unverzichtbare Komponenten des API-Managements
Entwickler sollten sich mit diesen vier kritischen Komponenten des API-Managements vertraut machen, um sicherzustellen, dass Ihre Anwendungen richtig funktionieren. Weiterlesen
-
September 29, 2022
29Sept.2022
Tipp
Die fünf wichtigsten IoT-Sicherheitsrisiken
Zu den wichtigsten Sicherheitsproblemen des Internet of Things (IoT) gehören IoT-Botnets, DNS-Bedrohungen, Ransomware, Schatten-IoT und Angriffe auf physische IoT-Geräte. Weiterlesen
-
September 29, 2022
29Sept.2022
Tipp
Lizenzen für virtuelle Maschinen: darauf sollten Sie achten
Lizenzen für virtuelle Maschinen sind besonders knifflig, da sowohl die Hosts, als auch die virtuellen Maschinen und die darin befindliche Software die richtigen Lizenzen braucht. Weiterlesen
-
September 29, 2022
29Sept.2022
Definition
Pass-the-hash-Angriff
Bei einem Pass-the-hash-Angriff stiehlt ein Angreifer eine gehashte Benutzermeldung und verwendet diese, ohne sie knacken zu müssen, um ein Authentifizierungssystem auszutricksen. Weiterlesen
-
September 29, 2022
29Sept.2022
Definition
Bayesscher Spam-Filter
Ein Bayesscher Spam-Filter wendet die Bayessche Logik an, um den Header und den Inhalt eine eingehenden E-Mail-Nachricht zu bewerten, und die Spam-Wahrscheinlichkeit zu bestimmen. Weiterlesen
-
September 29, 2022
29Sept.2022
Tipp
QLC vs. TLC: Eigenschaften und Einsatzoptionen
Die Speichertechnologie von NAND Flash hat viele Varianten: SLC, MLC, TLC und QLC. TLC und QLC dominieren heute die Szene. Was sind wesentliche Unterschiede und Einsatzzwecke? Weiterlesen
-
September 28, 2022
28Sept.2022
E-Handbook
Hybrid-Work-Szenarien unterstützen
Wir haben in diesem E-Handbook verschiedene Tipps zusammengestellt, wie Sie mit den technischen und organisatorischen Herausforderungen von Hybrid Work umgehen. Automatisierung, die richtige Hardware und ein vereinheitlichtes Gerätemanagement sorgen... Weiterlesen
-
September 28, 2022
28Sept.2022
Meinungen
Tiny AI ist die Zukunft der künstlichen Intelligenz
Modelle für künstliche Intelligenz (KI) müssen nicht zwangsläufig große Datenmengen verschlingen, um effektiv zu arbeiten. Tiny AI ist die Zukunft der künstlichen Intelligenz. Weiterlesen
-
September 28, 2022
28Sept.2022
Ratgeber
So überwachen Sie Gruppenmitgliedschaften mit PowerShell
PowerShell hat nicht die Eigenschaften eines ausgefeilten Überwachungsprodukts, doch es kann viele Funktionen übernehmen, wenn Sie das richtige Skript schreiben und pflegen. Weiterlesen
-
September 28, 2022
28Sept.2022
Tipp
Fünf Aspekte zur Auswahl von Cloud Detection and Response
Bevor Unternehmen in eine Security-Lösung aus dem Segment Cloud Detection and Response investieren, sollten sie sich mit fünf Überlegungen intensiv auseinandersetzen. Weiterlesen
-
September 28, 2022
28Sept.2022
Tipp
Synology Active Backup for Microsoft 365 und Google Workspace
Um Daten aus Microsoft 365 zuverlässig zu sichern, können kleine und mittlere Unternehmen auch auf ein Synology-NAS-System setzen. Der Beitrag zeigt, wie dies funktioniert. Weiterlesen
-
September 28, 2022
28Sept.2022
Definition
Software-defined Perimeter (SDP)
Ein Software-defined Perimeter ist ein Framework, das sicheren Zugriff auf unterschiedliche Ressourcen auf Basis von Authentifizierung und Autorisierung gewährleisten soll. Weiterlesen
-
September 28, 2022
28Sept.2022
Definition
Mesh-Netzwerk (Mesh-Netzwerktopologie)
In dieser Definition erfahren Sie, was eine Mesh-Netzwerktopologie ist, welche Anwendungsfälle und Vorteile es gibt sowie die Unterschiede zu herkömmlichem WLAN. Weiterlesen
-
September 27, 2022
27Sept.2022
Tipp
Den FTP-Befehl PORT verstehen
FTP verwendet Kontroll- und Datenkanäle. Port 21 ist für den Kontrollkanal und Port 20 ist für den Datenkanal. Erfahren Sie, wie diese beiden Kanäle verwendet werden. Weiterlesen
-
September 27, 2022
27Sept.2022
Tipp
Die unterschiedlichen API-Typen und ihre Merkmale
Unternehmen verlassen sich bei der Interaktion mit Kunden und Partnern zunehmend auf APIs. Zunächst müssen Anwender wissen, welche Art von API für ihre Bedürfnisse die richtige ist. Weiterlesen
-
September 27, 2022
27Sept.2022
Feature
Edge Chromium versus Edge: das bringt die Umstellung
Die Umstellung auf Chromium hat verschiedene Aspekte des Edge-Browsers von Microsoft verbessert. Wir erklären die Unterschiede, vom Datenschutz bis zur Zuverlässigkeit. Weiterlesen
-
September 27, 2022
27Sept.2022
Tipp
UEBA: Einsatzbereiche für verhaltensbasierte Analysen
Die Bandbreite der Anwendungsfälle für die Analyse des Benutzer- und Entitätenverhaltens (UEBA) ist groß, um Risiken frühzeitig erkennen und einschätzen zu können. Ein Überblick. Weiterlesen
-
September 27, 2022
27Sept.2022
Definition
Canary Testing
Canary Testing oder Canary Releases sind Softwaretests, bei denen Änderungen an eine kleine Gruppe von Anwendern gesendet werden, um mögliche Fehler aufzufinden. Weiterlesen
-
September 27, 2022
27Sept.2022
Definition
Java String
Strings sind ein wichtiges Element der Programmiersprache Java. Einmal erstellt, ist ein String unveränderlich und sein Wert kann nicht geändert werden. Weiterlesen
-
September 26, 2022
26Sept.2022
Tipp
5 Gründe für die Integration von ESG und Cybersicherheit
Wenn es nicht gelingt, Umweltaspekte, Soziales und verantwortungsvolle Unternehmensführung (ESG) mit der Cybersicherheit in Einklang zu bringen, kann dies fatale Folgen haben. Weiterlesen
-
September 26, 2022
26Sept.2022
Ratgeber
Wie man einen Datenkatalog erstellt: zehn wichtige Schritte
Ein Datenkatalog hilft, Datenbestände zu erkunden, relevante Daten zu finden und deren Bedeutung zu verstehen. Hier sind zehn wichtige Schritte für die Erstellung eines Katalogs. Weiterlesen
-
September 26, 2022
26Sept.2022
Antworten
Netzwerkbandbreite vs. -durchsatz: Was ist der Unterschied?
Die Begriffe Bandbreite und Durchsatz werden oft zusammen verwendet, aber die Bandbreite bezieht sich auf die Kapazität, der Durchsatz gibt an wie viele Daten übertragen werden. Weiterlesen
-
September 26, 2022
26Sept.2022
Meinungen
Cyberresilienz für das IoT: Auf’s Schlimmste vorbereitet
Das Internet der Dinge lässt die Anforderungen an die Cyberresillienz von Unternehmen steigen. Hier müssen langfristige und flexible Konzepte erstellt werden, die Sicherheit bieten. Weiterlesen
-
September 26, 2022
26Sept.2022
Definition
Kernel
Der Kernel ist der Kern eines Betriebssystems. Er bildet die unterste Schicht des Betriebssystems. Er übernimmt wichtige Konfigurations- und Verwaltungsaufgaben. Weiterlesen
-
September 26, 2022
26Sept.2022
Definition
Parallels
Parallels ist ein Anbieter von Virtualisierungssoftware sowie Verwaltungs- und Bereitstellungsplattformen für Apple macOS- und Microsoft Windows-Desktops. Weiterlesen
-
September 23, 2022
23Sept.2022
Meinungen
Beim Quantencomputing geht es um mehr als Knacken von Codes
Mit Quantencomputing ändern sich die Grenzen der Datenverarbeitung. Die strategische Technologie bietet mannigfaltige Einsatzgebiete, entsprechend wichtig ist die Entwicklung. Weiterlesen
-
September 23, 2022
23Sept.2022
Meinungen
Wi-Fi Sensing hat das Potenzial für einen Umbruch
Mittels KI und maschinellem Lernen erkennt Wi-Fi Sensing Bewegungen in der WLAN-Umgebung. Das klingt zwar vielversprechend, aber die Technologie hat noch einen langen Weg vor sich. Weiterlesen
-
September 23, 2022
23Sept.2022
Ratgeber
Lokale Änderungen in Git rückgängig machen und entfernen
Dieses Tutorial zeigt, wie man noch nicht übertragene Änderungen an Dateien in Git lokal rückgängig macht und entfernt. Hierfür sind zwei Befehle in Git notwendig. Weiterlesen
-
September 23, 2022
23Sept.2022
Tipp
So finden Unternehmen DevOps-Leitlinien, die zu ihnen passen
IT-Projekte funktionieren nicht ohne angemessene Kommunikation und Zusammenarbeit – hier kommen DevOps-Leitlinien ins Spiel. Wir erklären, worauf es ankommt. Weiterlesen
-
September 23, 2022
23Sept.2022
Definition
Diversity, Equity und Inclusion (DEI)
Diversität, Gleichberechtigung und Inklusion sind Kriterien, die in Unternehmen immer wichtiger werden, um ein gutes Arbeitsumfeld und enge Mitarbeiterbindung zu schaffen. Weiterlesen
-
September 23, 2022
23Sept.2022
Definition
Memory Management Unit (MMU)
Die Memory Management Unit oder auch Speicherverwaltungseinheit verwaltet alle Memory- und Caching-Prozesse. Sie ist normalerweise in den Prozessor implementiert. Weiterlesen
-
September 22, 2022
22Sept.2022
Tipp
BigML: Kostenlose Cloud-Plattform für Machine Learning
Bei BigML handelt es sich um eine Cloud-Plattform für das Automatisieren und Verwalten von Machine-Learning- und KI-Projekten. Der Einstieg ist kostenlos. Weiterlesen
-
September 22, 2022
22Sept.2022
Feature
Wie ein KI-gesteuertes Netzwerk aussieht
Log-Analyse und Wireless-Management sind gängige KI-Anwendungen im Netzwerk. Es könnten Chatbot-Warnungen, die Überwachung digitaler Erlebnisse und Traffic Engineering dazukommen. Weiterlesen
-
September 22, 2022
22Sept.2022
Definition
Kombinierte Bedrohung
Bei einer kombinierten Bedrohung werden mehrere Malware-Elemente vereint und verschiedene Angriffsvektoren genutzt, um die Schadensintensität und die Ansteckungsgrate zu erhöhen. Weiterlesen
-
September 22, 2022
22Sept.2022
Feature
Cybersicherheit: Auch Mitarbeiter schützen und integrieren
Cyberattacken und IT-Ausfall stellen extreme Krisensituationen dar, die viel Druck und Stress für das Team bedeuten. Daher muss eine Strategie für den Mitarbeiterschutz existieren. Weiterlesen
-
September 22, 2022
22Sept.2022
Ratgeber
Mit diesen Tools patchen Sie Linux-Kernel unterbrechungsfrei
Linux Kernel Patching ermöglich es, dass Linux-Computer im laufenden Betrieb ihren Kernel aktualisieren und damit Sicherheitslücken schließen. Wir erklären die wichtigsten Tools. Weiterlesen
-
September 21, 2022
21Sept.2022
E-Handbook
Basiswissen: Unified Communications as a Service (UCaaS)
In diesem universellen UCaaS-Leitfaden erfahren Sie, wie der Cloud-basierte Dienst funktioniert. Außerdem geben wir Tipps zu Kauf, Implementierung und Best Practices. Weiterlesen
-
September 21, 2022
21Sept.2022
Meinungen
Urteil zur Datenvorratsspeicherung 2022: Murmeltiertag
Das EuGH hat die Datenvorratshaltung für rechtswidrig erklärt. Ob dies nun das Ende einer jahrelangen Debatte bedeutet, ist noch nicht abzusehen, aber man darf ja noch hoffen. Weiterlesen
-
September 21, 2022
21Sept.2022
Feature
7 Wege, wie Unternehmen von PCaaS profitieren
PC as a Service oder Device as a Service helfen Unternehmen dabei, weniger Arbeit für die Betreuung von Endgeräten aufzuwenden. Finden Sie heraus, ob das Modell zu Ihnen passt. Weiterlesen
-
September 21, 2022
21Sept.2022
Tipp
Tipps zur Verhinderung von Datenpannen
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen
-
September 21, 2022
21Sept.2022
Meinungen
Mit intelligenter Automatisierung Fachkräftemangel bekämpfen
Intelligenter Automatisierung versetzt Unternehmen in die Lage, das mangelnde Fachkräfteangebot und die Qualifikationslücken abzumildern beziehungsweise zu schließen. Weiterlesen
-
September 21, 2022
21Sept.2022
Definition
Netzwerkvirtualisierung
In dieser ausführlichen Definition erfahren Sie, was Netzwerkvirtualisierung ist, wie sie funktioniert und wie sich die Virtualisierung auf Data Center, WAN und LAN auswirkt. Weiterlesen
-
September 21, 2022
21Sept.2022
Definition
Fehlermanagement (Fault Management)
Fehlermanagement oder Fault Management ist ein Teil des Netzwerkmanagements. Fehlermanagement befasst sich mit dem Erkennen, Isolieren und Lösen von Problemen. Weiterlesen
-
September 20, 2022
20Sept.2022
Ratgeber
Finden Sie den richtigen PCaaS-Anbieter für Ihr Unternehmen
Der Markt für PC-as-a-Service und Device-as-a-Service ist vergleichsweise neu. Informieren Sie sich genau und klären Sie Anforderungen, bevor Sie einen Anbieter wählen. Weiterlesen
-
September 20, 2022
20Sept.2022
Feature
Private 5G in a Box für eine einfachere 5G-Bereitstellung
Anbieter stellen privates 5G in einer Box bereit, eine kompakte und optimierte Form von 5G Standalone, um die Komplexität typischer privater 5G-Implementierungen zu vereinfachen. Weiterlesen
-
September 20, 2022
20Sept.2022
Meinungen
Warum Backups allein heute nicht mehr ausreichen
Eine Backup-Strategie kombiniert mit Continuous Data Protection bietet mehr Sicherheit, eine schnellere Wiederherstellung und weniger Datenverlust. Firmen sollten hier umdenken. Weiterlesen
-
September 20, 2022
20Sept.2022
Tipp
Security Service Edge: Was vor dem Kauf zu klären ist
In dem Maße, in dem Unternehmen zunehmend auf die Cloud setzen und flexible Arbeitsortmodelle etablieren, gewinnen neue Lösungen der Kategorie Security Service Edge an Bedeutung. Weiterlesen
-
September 20, 2022
20Sept.2022
Definition
Implizite Daten
Implizite Daten sind Informationen, die unbeabsichtigt zur Verfügung gestellt und aus verfügbaren Datenströmen direkt oder durch die Analyse expliziter Daten gesammelt werden. Weiterlesen
-
September 20, 2022
20Sept.2022
Definition
Explizite Daten
Explizite Daten sind Informationen, die absichtlich bereitgestellt werden und von Unternehmen für personalisierte Marketingkampagnen verwendet werden können. Weiterlesen
-
September 19, 2022
19Sept.2022
Antworten
Was unterscheidet Zero-Party-Daten und First-Party-Daten?
Zero-Party-Daten und First-Party-Daten spielen für Vermarkter eine immer größere Rolle. Sie können beide Datentypen nutzen, um Werbekampagnen zu personalisieren. Weiterlesen
-
September 19, 2022
19Sept.2022
Tipp
Das Sicherheitsrisiko Wildwuchs bei Identitäten reduzieren
Identitäten eignen sich trefflich für Angriffsversuche. Warum der Wildwuchs von Identitäten für Unternehmen ein Risiko darstellt, und wie IT-Teams dies in den Griff bekommen. Weiterlesen
-
September 19, 2022
19Sept.2022
Feature
So optimieren Sie Ihre Data Protection mit Tape-Backups
Band-Backups erleben nicht nur eine Renaissance, sondern werden aktiv in Data-Protection-Strategien eingebunden, nicht zuletzt als zusätzlicher Schutz vor Cyberangriffen. Weiterlesen
-
September 19, 2022
19Sept.2022
Definition
Cygwin
Cygwin ist eine Sammlung von Open-Source-Tools, mit denen Unix- oder Linux-Anwendungen kompiliert und auf Windows-Betriebssystemen über eine Linux-ähnliche Schnittstelle laufen. Weiterlesen
-
September 19, 2022
19Sept.2022
Definition
GitHub
GitHub ist eine webbasierte Open-Source-Versionskontroll- und Kooperationsplattform für Softwareentwickler. Es basiert auf Git, das den Quellcode und seine Historie speichert. Weiterlesen
-
September 17, 2022
17Sept.2022
Antworten
Was ist der Unterschied zwischen Wi-Fi 6 und Wi-Fi 7?
Mit niedrigen Latenzzeiten, hohem Durchsatz und Multi-Link-Betrieb klingt Wi-Fi 7 vielversprechend. Aber wird die theoretische Leistung mit der Realität übereinstimmen? Weiterlesen
-
September 16, 2022
16Sept.2022
Tipp
20 systemctl-Befehle für System- und Servicemanagement
Die System- und Dienstverwaltung ist für die Kundenzufriedenheit und die Bereitstellung von Diensten unerlässlich. systemctl-Befehle erleichtern die Verwaltungsaufgaben für Admins. Weiterlesen
-
September 16, 2022
16Sept.2022
Ratgeber
Wie man ein Projekt in ein GitHub-Repository überträgt
Es gibt verschiedene Gründe, warum man ein Projekt in ein bestehendes GitHub-Repository verschieben muss. Dieses Tutorial unterstützt Entwickler dabei. Weiterlesen
-
September 16, 2022
16Sept.2022
Meinungen
Container-basierte Anwendungen umfassend absichern
Für die risikominimierte Container-Nutzung ist ein holistischer Ansatz erforderlich, der die Supply Chain Security in den Fokus nimmt und alle Lebenszyklus-Phasen berücksichtigt. Weiterlesen
-
September 16, 2022
16Sept.2022
Definition
Environmental, Social und Governance (ESG)
ESG ist ein Konzept, mit dem Unternehmen ihre Geschäftsstrategie nach den Kriterien Umwelt, Soziales und Führung ausrichten, um negative Effekte auf die Gesellschaft zu minimieren. Weiterlesen
-
September 16, 2022
16Sept.2022
News
Riverbed gibt Verfügbarkeit von Alluvio bekannt
Riverbed bringt seine Alluvio-Plattform für Unified Observability an den Start. Alluvio IQ überwacht die IT-Infrastruktur sowie die Anwendungs- und die Netzwerk-Performance. Weiterlesen
-
September 15, 2022
15Sept.2022
Definition
HPCaaS (High-Performance Computing as a Service)
HPC as a Service stellt die nötigen Ressourcen für High-Performmance-Computing-Workloads in einer Public Cloud zur Verfügung, beispielsweise in Amazon oder Google Cloud Platform. Weiterlesen
-
September 15, 2022
15Sept.2022
Tipp
Gesetzlich korrekt aufbewahren – aber wie?
Unternehmen werden früher oder später mit Rechtsstreitigkeiten konfrontiert – und müssen dann nachweisen, dass sie ihre Daten fälschungssicher und rechtssicher aufbewahren. Weiterlesen
-
September 15, 2022
15Sept.2022
Tipp
Die drei Arten von CRM-Systemen verstehen
Um den größtmöglichen Nutzen aus einem CRM-System zu ziehen, müssen Anwender wissen, ob es operativ, analytisch oder kollaborativ ausgerichtet sein soll. Weiterlesen
-
September 15, 2022
15Sept.2022
Ratgeber
Fehler beim Windows-11-Upgrade erkennen und lösen
Windows-Upgrades laufen selten problemlos ab und die Umstellung auf Windows 11 ist da keine Ausnahme. Erfahren Sie, welche Fehler häufig auftreten und wie Sie sie lösen. Weiterlesen
-
September 15, 2022
15Sept.2022
Antworten
Virtuelles Whiteboard vs. Ideation System: Was ist besser?
Digitale Whiteboards sind nützlich, um kurzfristige Anforderungen zu bewältigen. Für anspruchsvollere Projekte ist ein Ideation System möglicherweise die bessere Option. Weiterlesen
-
September 15, 2022
15Sept.2022
Definition
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
-
September 15, 2022
15Sept.2022
Definition
Deprecated (veraltet)
Deprecated (veraltet) beziehungsweise „nicht mehr unterstützt” bedeutet in der Regel, dass etwas zwar noch verfüg- oder einsetzbar ist, dies aber nicht mehr empfohlen wird. Weiterlesen
-
September 14, 2022
14Sept.2022
E-Handbook
Basiswissen: Unified Communications (UC)
Die Unified-Communications-Technologie unterstützt die Möglichkeit, dass ein Benutzer innerhalb einer einzigen Sitzung nahtlos von einem Kommunikationsmodus zu einem anderen wechselt, egal ob auf einem Desktop-Computer, Laptop, Tablet oder ... Weiterlesen
-
September 14, 2022
14Sept.2022
E-Handbook
Infografik: 50 Jahre SAP
In der 50-jährigen Geschichte hat sich SAP durch immer neue Anwendungen an die Spitze der ERP-Branche gesetzt. Heute steht der Anbieter jedoch am Scheideweg. Erfahren Sie in dieser Infografik mehr. Weiterlesen
-
September 14, 2022
14Sept.2022
E-Handbook
Wie Unternehmen ihren Kundenservice verbessern
Unternehmen, die Mitarbeiter ermutigen, mit Kunden empathisch umzugehen, erhöhen die Loyalität und Zufriedenheit. Wie Kunden den Kundendienst optimieren. Weiterlesen
-
September 14, 2022
14Sept.2022
Meinungen
Mit Data Skills auf eine unsichere Zukunft vorbereiten
Data Scientists sind gefragt wie nie. Sie fördern Erkenntnisse zu Tage, die ansonsten im Verborgenen bleiben. Kinder und Jugendliche sollte daher früh Data Skills entwickeln. Weiterlesen
-
September 14, 2022
14Sept.2022
Ratgeber
So verwalten Sie VM-Updates mit Azure Update Management
Mit Azure Update Management lassen sich Server On-Premises und Azure-VMs aktualisieren. Auch Linux-Server unterstützt der Dienst. Wir erklären, wie das funktioniert Weiterlesen