Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2023-Beiträge
-
Oktober 16, 2023
16Okt.2023
Meinungen
Hybride Arbeit zwingt zu Änderungen an lokalen Netzwerken
Remote- und Hybridarbeit erzwingen Änderungen an den Netzwerken vor Ort, etwa eine höhere Bandbreite, verbesserte WLAN-Konnektivität und einheitliche Netzwerkzugangskontrollen. Weiterlesen
-
Oktober 13, 2023
13Okt.2023
News
Resilienz und Data Protection: Pure Storage erweitert Portfolio
Zu den zahlreichen Neuerungen von Pure Storage gehören Pure Protecct und Serviceverbesserungen sowie ein Konzept, die Strom- und Rack-Platz-Kosten für seine Kunden zu übernehmen. Weiterlesen
-
Oktober 13, 2023
13Okt.2023
Meinungen
NIS2 und DORA: Die neuen EU-Security-Vorschriften
Mit den EU-Verordnungen NIS2 und DORA steigt die Komplexität der Einhaltung von Security-Vorschriften weiter an. Ein proaktiver Ansatz für den Umgang mit Cyberrisiken ist nötig. Weiterlesen
-
Oktober 13, 2023
13Okt.2023
Definition
Provisioning
Provosioning bedeutet so viel wie das Bereitstellen oder Verfügbarmachen von IT-Ressourcen. Dabei kann es sich um Speicherkapazität, Rechenleistung oder Anwendungen handeln. Weiterlesen
-
Oktober 13, 2023
13Okt.2023
Tipp
Wie funktionieren digitale Signaturen?
Digitale Signaturen geben Online-Verträgen eine zusätzliche Sicherheitsebene, die verhindern kann, dass sich böswillige Akteure als andere Personen ausgeben. Weiterlesen
-
Oktober 13, 2023
13Okt.2023
Feature
Der Stand der Dinge bei 5G und wie es weitergeht
Trotz des großen 5G-Hypes ist das echte 5G noch Jahre entfernt. Bewerten Sie den aktuellen Stand der 5G-Entwicklung und finden Sie heraus, wann 5G die Erwartungen erfüllen könnte. Weiterlesen
-
Oktober 12, 2023
12Okt.2023
Meinungen
Was Sie beim IT-Refurbishing beachten sollten
Ressourcen schonen, ESG-Rating verbessern, Daten schützen: Unternehmen können vielfältig von IT-Refurbishing profitieren, wenn sie einige wichtige Dinge dabei beachten. Weiterlesen
-
Oktober 12, 2023
12Okt.2023
Feature
Rechenzentrumsbetreiber wollen Datensouveränität
Obwohl in der IT-Welt nichts mehr wie gewohnt läuft, erwarten Marktforscher Wachstum im Rechenzentrumssegment. Viele statistische Daten lassen eine andere Interpretation zu. Weiterlesen
-
Oktober 12, 2023
12Okt.2023
Definition
Spambot
Ein Spambot ist ein automatisiertes System, das unerwünschte, unaufgeforderte Nachrichten an Benutzer sendet oder Kommentarfelder sowie Foren füllt, auch bekannt als Spam. Weiterlesen
-
Oktober 12, 2023
12Okt.2023
News
Kostenloses eBook: auf Sicherheitsvorfälle richtig reagieren
Wie effektiv ein Unternehmen mit einem Security-Vorfall umgeht, hat einen erheblichen Einfluss darauf, wie viel Schaden entsteht und wie schnell sich das Unternehmen davon erholt. Weiterlesen
-
Oktober 12, 2023
12Okt.2023
Ratgeber
Wie man ML-Workloads mit Apache Spark auf Kubernetes ausführt
IT-Mitarbeiter, die Machine Learning Workloads verwalten möchten, setzen zunehmend auf Apache Spark. Die notwendigen Schritte, um einen Spark-Cluster auf Kubernetes einzurichten. Weiterlesen
-
Oktober 12, 2023
12Okt.2023
Ratgeber
So nutzen Sie NAPALM für ein effizientes Netzwerkmanagement
NAPALM ist eine Python-Bibliothek, die sich in Ansible-Module integrieren lässt, Multivendor-Umgebungen unterstützt und das Netzwerkmanagement sowie Automatisierung erleichtert. Weiterlesen
-
Oktober 11, 2023
11Okt.2023
News
Dynatrace kündigt Observability-Integration in Azure an
Dynatrace, der österreichisch-amerikanische Observability- und App-Security-Anbieter, erweitert seine Partnerschaft mit Microsoft und integriert seine Lösung tiefer in Azure. Weiterlesen
-
Oktober 11, 2023
11Okt.2023
Ratgeber
Angriffe auf Microsoft Teams und wie man sich schützt
Angreifer versuchen vermehrt über Microsoft Teams Unternehmen zu attackieren. Sie nutzen Schwachstellen und Phishing. Geschulte Anwender und Schutzmaßnahmen reduzieren das Risiko Weiterlesen
-
Oktober 11, 2023
11Okt.2023
Ratgeber
Tutorial: Erstellung eines Container-Images mit Azure Repos
Azure Repos ist ein Tool für IT-Teams, die mit Repositories und Codeversionen arbeiten. Erfahren Sie, wie Sie es mit Pipelines zur Erstellung eines Container-Images verwenden. Weiterlesen
-
Oktober 11, 2023
11Okt.2023
Meinungen
Digitaler Wandel bringt Verbesserungen im Versicherungswesen
Versicherungsunternehmen sehen sich neuen Herausforderungen gegenüber, die es mit digitalen Innovationen zu adressieren gilt. Dies kann neues Geschäftspotenzial erschließen. Weiterlesen
-
Oktober 11, 2023
11Okt.2023
Meinungen
Wie KI-Analytik die Interaktion mit Kunden personalisiert
Firmen, die ihr Kundenerlebnis verbessern wollen, sollten irrelevante Angebote vermeiden. Mit KI-gestützter Hyperpersonalisierung lässt sich herausfinden, was Zielgruppen möchten. Weiterlesen
-
Oktober 11, 2023
11Okt.2023
Definition
PAT (Port Address Translation)
PAT ist eine Art von Network Address Translation (NAT), bei der privaten internen IPv4-Adressen eines Netzwerks auf eine einzige öffentliche IP-Adresse abgebildet werden. Weiterlesen
-
Oktober 10, 2023
10Okt.2023
E-Handbook
Incident Response – auf Sicherheitsvorfälle richtig reagieren
Dass ein Sicherheitsvorfall im schlimmsten Fall auch die gesamte Existenz eines Unternehmens gefährdet, liegt oftmals nicht nur am Vorfall selbst, sondern auch am direkten Umgang damit. Die Reaktion auf Vorfälle sollte gut orchestriert sein. Dieses ... Weiterlesen
-
Oktober 10, 2023
10Okt.2023
Tipp
Erstellen Sie in sechs Schritten ein Proof of Concept
Gehen Administratoren ein Proof-of-Concept-Projekt an, müssen sie auf vieles achten: von den technischen Anforderungen bis hin zu den wichtigsten beteiligten Interessengruppen. Weiterlesen
-
Oktober 10, 2023
10Okt.2023
Meinungen
Ist die False-Positive-Rate eine sinnvolle Kennzahl?
Bei einer Bedrohungsanalyse gehören Fehlalarme unvermeidlich zur Tagesordnung. Diese halten IT-Security-Teams auf Trab. Daher sollte das Rauschen möglichst gering sein. Weiterlesen
-
Oktober 10, 2023
10Okt.2023
Tipp
Object Storage: Die Vor- und Nachteile kennen
Vorteile von Objektspeichern sind Kapazität und Flexibilität, während die Zugriffszeit eher nachteilig ist. Vergleichen Sie die wichtigsten Vor- und Nachteile dieser Speicherart. Weiterlesen
-
Oktober 10, 2023
10Okt.2023
Definition
Continuous Delivery (CD)
Continuous Delivery (CD) ist ein Ansatz für die Softwareauslieferung, bei dem Entwicklungsteams Code in kurzen, aber kontinuierlichen Zyklen produzieren und testen. Weiterlesen
-
Oktober 10, 2023
10Okt.2023
Tipp
Wie Unternehmen von IPv4 auf IPv6 migrieren können
Sowohl IPv4 als auch IPv6 sind für Unternehmensnetzwerke geeignet. Organisationen, die auf das neueste IP-Adressformat umsteigen wollen, können verschieden Verfahren befolgen. Weiterlesen
-
Oktober 09, 2023
09Okt.2023
Tipp
Wie man gängige API-Schwachstellen in den Griff bekommt
Für einen reibungslosen Geschäftsbetrieb sind APIs als Verbindungsglieder wichtiger denn je. Dennoch weisen viele von ihnen bekannte und leicht zu behebende Schwachstellen auf. Weiterlesen
-
Oktober 09, 2023
09Okt.2023
Tipp
Backup as a Service: Die wichtigsten Vorteile
BaaS bietet viele Vorteilen, von einfacher Bereitstellung bis zum besseren Schutz in einem sich verändernden Klima. So profitieren Firmen von den Vorteilen von Backup as a Service. Weiterlesen
-
Oktober 09, 2023
09Okt.2023
Definition
Systemwiederherstellung (System Restore)
Durch das Dienstprogramm Systemwiederherstellung (System Restore) von Microsoft Windows wird das Betriebssystem geschützt und auf einen früheren Zustand zurückgesetzt. Weiterlesen
-
Oktober 09, 2023
09Okt.2023
News
Die Cyberangriffe der KW40/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Oktober 09, 2023
09Okt.2023
Feature
Wie wird Regression beim maschinellen Lernen angewendet?
Regression beim maschinellen Lernen unterstützt Anwender, Prognosen zu erstellen und bessere Entscheidungen zu treffen, indem sie die Beziehungen zwischen Variablen aufdeckt. Weiterlesen
-
Oktober 09, 2023
09Okt.2023
Antworten
Was sind die Killeranwendungen von 5G?
Die Killeranwendungen von 5G sind noch nicht vollständig umgesetzt. Aber einige der Szenarien benötigen höhere Kapazität, verbesserte Konnektivität, privates 5G und mehr. Weiterlesen
-
Oktober 06, 2023
06Okt.2023
Tipp
So setzen Sie GitCode auf einen früheren Commit zurück
Für Entwickler sind git reset und git revert Lebensretter. Diese Beispiele zeigen, welcher Befehl am sinnvollsten ist, wenn während der Entwicklung Fehler auftreten. Weiterlesen
-
Oktober 06, 2023
06Okt.2023
Meinungen
Unternehmen müssen sich mit der NIS2-Richtlinie beschäftigen
Mit der NIS2-Richtlinie kommen strengere Security-Anforderungen für Unternehmen. Und nicht nur in technischer Hinsicht. Grund genug, sich rechtzeitig damit zu beschäftigen. Weiterlesen
-
Oktober 06, 2023
06Okt.2023
Definition
CMOS (Complementary Metal-Oxide Semiconductor)
Complementary Metal-Oxide Semiconductor (CMOS) sind Halbleiter, die heute in fast allen integrierten Schaltkreisen zum Einsatz kommen. Sie sind als Chips oder Mikrochips bekannt. Weiterlesen
-
Oktober 06, 2023
06Okt.2023
Meinungen
Künstliche Intelligenz muss von Menschen getestet werden
KI ist gerade das Thema, egal ob es um Risiken oder Chancen der Technologie geht. Bevor KI zum Einsatz kommt, muss sie aber richtig getestet und trainiert werden. Weiterlesen
-
Oktober 06, 2023
06Okt.2023
Feature
Generative KI zur Verbesserung der VoIP-Kommunikation
Generative KI hat das Potenzial, die Art und Weise, wie Unternehmen ihre VoIP-Kommunikation verwalten, drastisch zu verändern. Ein intelligenterer Chatbot kann Wunder bewirken. Weiterlesen
-
Oktober 05, 2023
05Okt.2023
Meinungen
Die KI-Revolution: Neue Chancen durch prädikative Analytik
Historische Daten für vorrausschauende Prognosen zu nutzen ist nicht neu, aber mit künstlicher Intelligenz lassen sich diese Analysen schneller, effizienter und genauer umsetzen. Weiterlesen
-
Oktober 05, 2023
05Okt.2023
Meinungen
Energieeffizienz von Rechenzentren: aus alt mach nachhaltig
Unternehmen sind gezwungen, den Energieverbrauch ihrer Rechenzentren zu senken und so die CO2-Bilanz zu verbessern. Eine Modernisierung ist auch mit Bordmitteln möglich. Weiterlesen
-
Oktober 05, 2023
05Okt.2023
Definition
Host Intrusion Prevention System (HIPS)
Ein Host-Intrusion-Prevention-System ist ein Sicherheitsansatz, der sich auf Software-Tools von Drittanbietern stützt, um bösartige Aktivitäten zu erkennen und zu verhindern. Weiterlesen
-
Oktober 05, 2023
05Okt.2023
Tipp
KI-Modelle mit Google Cloud AutoML und Vertex AI entwickeln
Mit Google Cloud AutoML und Vertex AI lassen sich ohne umfassendes Fachwissen KI-und Machine-Learning-Modelle erstellen. Ein Einstieg in beide Plattformen. Weiterlesen
-
Oktober 05, 2023
05Okt.2023
Feature
5 Wege, wie Chatbots im Contact Center unterstützen können
Die KI- und Chatbot-Technologie verändert sich ständig und erweitert ihre Möglichkeiten. Unternehmen müssen herausfinden, wie sie Chatbots am besten für ihre Contact Center nutzen. Weiterlesen
-
Oktober 04, 2023
04Okt.2023
News
Kostenloses E-Handbook: Ratgeber fürs Backup von SaaS-Daten
Wir erklären im E-Handbook, wie Sie SaaS-Daten ins Backup und somit in die Data-Protection-Strategie einbetten können und welche Faktoren wichtig und zu berücksichtigen sind. Weiterlesen
-
Oktober 04, 2023
04Okt.2023
Feature
DaaS und SaaS: Funktionen und Einsatz im Vergleich
Um Geschäftsprozesse und IT-Verwaltung zu vereinfachen, gibt es viele Dienste, die Unternehmen buchen können. DaaS und SaaS sind zwei der häufigsten Ansätze. Weiterlesen
-
Oktober 04, 2023
04Okt.2023
Tipp
Bewährte Verfahren für die Absicherung von Cloud APIs
Die Abhängigkeit des Geschäftsbetriebs von APIs hat dramatisch zugenommen. Ausreichend gesichert sind diese aber keineswegs immer. Hier sind vier Tipps für Cloud-API-Sicherheit. Weiterlesen
-
Oktober 04, 2023
04Okt.2023
Feature
Darauf sollten Sie bei AIOps für Storage achten
KI und ML im Storage hilft, Engpässe vorherzusagen, I/O-Probleme zu diagnostizieren und Upgrades zu empfehlen. Die Produkte sind aber meist proprietär und somit eingeschränkt. Weiterlesen
-
Oktober 04, 2023
04Okt.2023
Meinungen
IT-Asset-Management benötigt einen ganzheitlichen Ansatz
IT-Asset-Management (ITAM) bildet die Grundlage für kompetente IT-Entscheidungen. Doch bei der Umsetzung scheitern viele Unternehmen. Ein ganzheitlicher Ansatz ist notwendig. Weiterlesen
-
Oktober 04, 2023
04Okt.2023
Definition
Netzwerk-Performance-Monitoring (NPM)
Netzwerk-Performance-Monitoring ist ein Prozess, mit dem Netzwerkteams den Zustand des Netzwerks messen. Erfahren Sie mehr über die Vorteile sowie Herausforderungen von NPM. Weiterlesen
-
Oktober 03, 2023
03Okt.2023
E-Handbook
Ratgeber für das Backup von SaaS-Daten
Fast jedes Unternehmen nutzt SaaS-Anwendungen und generiert dort Daten, die für die Firma von Bedeutung sind. Zwar verfügen SaaS-Angebote über Backup-Funktionen, die aber oft nur rudimentär und zeitlich begrenzt sind. Anwender sollten wissen, warum ... Weiterlesen
-
Oktober 03, 2023
03Okt.2023
Tipp
Windows: Die Zuverlässigkeit richtig überwachen
Die Zuverlässigkeitsüberwachung unter Windows gibt an, welche Treiberaktualisierungen, Softwareinstallationen oder Hardwareabstürze mit plötzlicher Instabilität zusammenhängen können. Weiterlesen
-
Oktober 03, 2023
03Okt.2023
Meinungen
Quishing: Ein QR-Code-Scan genügt für einen Phishing-Angriff
Das Scannen von QR-Codes ist für Anwender benutzerfreundlich und wird meist ohne Bedenken benutzt. Dass wissen Kriminelle und nutzen diesen Weg für das Durchführen von Angriffen. Weiterlesen
-
Oktober 03, 2023
03Okt.2023
Antworten
Welche Datenspeicher sind für KI-Systeme geeignet?
Der Bedarf an Speicher für KI steigt ständig an. Das erfordert eine durchdachte und skalierbare Speicherstrategie. Der Beitrag zeigt, worauf dabei geachtet werden muss. Weiterlesen
-
Oktober 03, 2023
03Okt.2023
Definition
Kontinuierliche Integration (Continuous Integration, CI)
Kontinuierliche Integration (CI) ist eine Praxis der Softwareentwicklung, bei der isolierte Änderungen sofort getestet werden, wenn sie zu einer Codebasis hinzugefügt werden. Weiterlesen
-
Oktober 03, 2023
03Okt.2023
Antworten
Networking vs. Telekommunikation: Was ist der Unterschied?
Networking beschreibt, wie Geräte verbunden werden, um Ressourcen miteinander zu teilen. Die Telekommunikation bezieht sich auf den Austausch von Daten über große Entfernungen. Weiterlesen
-
Oktober 02, 2023
02Okt.2023
Feature
Die Anforderungen an Storage für KI verstehen
Optimieren Sie Ihre KI-Workflows mit zuverlässigen Speichernetzwerkfunktionen, um die Produktivität zu steigern, die Leistung zu erhöhen und die Datenverwaltung zu verbessern. Weiterlesen
-
Oktober 02, 2023
02Okt.2023
Definition
Microsoft System Center
Microsoft System Center vereinfacht die Bereitstellung, Konfiguration und Verwaltung von IT-Infrastrukturen und virtualisierten softwaredefinierten Rechenzentren. Weiterlesen
-
Oktober 02, 2023
02Okt.2023
Tipp
API-Schlüssel: Risiken und bewährte Security-Verfahren
API-Schlüssel sind kein Garant für die API-Sicherheit. Sie sind lediglich der erste Schritt der Authentifizierung und benötigen selbst Schutz, um die Angriffsfläche zu reduzieren. Weiterlesen
-
Oktober 02, 2023
02Okt.2023
News
Die Cyberangriffe der KW39/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Oktober 02, 2023
02Okt.2023
Tipp
Was müssen Unternehmen vor der S/4HANA-Migration beachten?
In vielen Unternehmen steht in den kommenden Monaten die Migration zu SAP S/4HANA an. Wir gehen im Artikel darauf ein, was sie im Vorfeld beachten sollten. Weiterlesen
-
Oktober 02, 2023
02Okt.2023
Feature
802.1X-Authentifizierungsverfahren und EAP-Typen im Überblick
Unternehmen nutzen 802.1X-Authentifizierung, um ihre WLANs zu verwalten. Dieser Prozess basiert auf dem Extensible Authentication Protocol (EAP) und seinen verschiedenen Typen. Weiterlesen
-
September 29, 2023
29Sept.2023
Tipp
Kubernetes-Probleme in Multi-Cloud-Umgebungen bewältigen
Kubernetes-Bereitstellungen in Multi-Cloud-Umgebungen können Management-, Betriebs- und Kostenprobleme bedeuten. Doch mit der richtigen Strategie lässt sich das bewältigen. Weiterlesen
-
September 29, 2023
29Sept.2023
Definition
Data in Use (Daten in Verwendung)
Data in Use ist einer von drei Datenstatus, der Daten beschreibt, die gerade verwendet werden. Das umfasst Updates, Verarbeiten, Löschung oder das Lesen von digitalen Informationen. Weiterlesen
-
September 29, 2023
29Sept.2023
Meinungen
Rise with SAP: Vor- und Nachteile der All-in-One-Lösung
Mit dem All-in-One-Prinzip verspricht Rise with SAP einen sorglosen Umzug zu S/4HANA. Doch hält es dieses Versprechen? Oder müssen Unternehmen dabei mehr beachten? Weiterlesen
-
September 29, 2023
29Sept.2023
Ratgeber
Pentest mit Nmap: So hacken Sie Ihr eigenes Netzwerk
Mit dem kostenlose Tool Nmap können Admins ihr eigenes Netzwerk im Rahmen eines Pentests untersuchen und Schwachstellenscans durchführen. Wir zeigen dies anhand von Beispielen. Weiterlesen
-
September 28, 2023
28Sept.2023
Tipp
Was sich für Microsoft 365 Apps auf Windows Server 2022 ändert
Nicht jedes Unternehmen kann in die Cloud wechseln, aber die Verwendung von Microsoft 365 Apps On-Premises ist wahrscheinlich über das Jahr 2026 hinaus keine Option mehr. Weiterlesen
-
September 28, 2023
28Sept.2023
Feature
Generative KI: Speicher- und Backup-Verwaltung automatisieren
Generative KI kann beim Storage- und Backup-Management sich wiederholende Aufgaben und die Berichterstattung übernehmen, aber noch gibt es zahlreiche Faktoren zu beachten. Weiterlesen
-
September 28, 2023
28Sept.2023
Definition
Falsch Positiv (False Positive)
Ein sogenanntes False Positive oder Falsch Positiv ist ein Fehler bei einer Überprüfung, bei der ein vordefinierter Zustand fälschlicherweise als solcher erkannt wurde. Weiterlesen
-
September 28, 2023
28Sept.2023
News
plusKI: Generative KI in einer geschützten Cloud-Instanz
Es existieren zahlreiche sinnvolle Anwendungsfälle für generative KI in Unternehmen. Eine neue Lösung soll dies in einer geschützten Umgebung datenschutzkonform erlauben. Weiterlesen
-
September 28, 2023
28Sept.2023
Tipp
H2O: Open-Source-Software für maschinelles Lernen und KI
Im Bereich der Datenanalyse, Prozessoptimierung und Datenvisualisierung mit KI kann H2O Anwender unterstützen. Wir zeigen, was H2O leistet und welche Funktionen es bietet. Weiterlesen
-
September 28, 2023
28Sept.2023
Meinungen
Cisco übernimmt Splunk: Was das bedeutet
Die Verbindung von Cisco und Splunk könnte zu einem Komplettangebot führen, das umfassende Transparenz über alle Unternehmensstandorte hinweg und KI-gesteuerte Erkenntnisse bietet. Weiterlesen
-
September 27, 2023
27Sept.2023
Tipp
Wie API-Gateways die API-Sicherheit verbessern
Mit Funktionen wie Zugriffsverwaltung, DDoS-Schutz und Richtliniendurchsetzung tragen API-Gateways zu einer besseren Absicherung von APIs bei. Ein Überblick der Funktion. Weiterlesen
-
September 27, 2023
27Sept.2023
Ratgeber
Erstellen und Verwalten von Amazon EBS Snapshots mit AWS CLI
EBS-Snapshots sind ein wichtiger Teil jeder Datensicherungsstrategie in EC2- Bereitstellungen. Lernen Sie, wie Sie diese mit AWS CLI erstellen und verwalten. Weiterlesen
-
September 27, 2023
27Sept.2023
Feature
Die zwei wichtigsten Storage-Schnittstellen: SAS vs. NVMe
SAS und NVMe spielen eine wichtige Rolle in Storage-Lösungen. Erfahren Sie, wie die Interfaces in Bezug auf Leistung, Skalierbarkeit, Flexibilität und Verwaltbarkeit abschneiden. Weiterlesen
-
September 27, 2023
27Sept.2023
Meinungen
Worauf Unternehmen bei der Datenintegration achten müssen
Der Druck auf Datenverantwortliche steigt, da die Business Units immer mehr Daten produzieren. Reibungsverluste bei der Datenintegration sind vorprogrammiert. Weiterlesen
-
September 27, 2023
27Sept.2023
Definition
Smart Home
Ein Smart Home nutzt nicht nur die Ressourcen wie Energie und Wasser effizienter, sondern spart unterm Strich auch Geld. Weiterhin bietet ein intelligentes Zuhause mehr Komfort. Weiterlesen
-
September 26, 2023
26Sept.2023
Meinungen
Smart Factory: Das Risiko identitätsbasierter Angriffe
Vernetzte Systeme sind wichtige Bestandteile smarter Produktionsstätten. Und diese Systeme werden üblicherweise über Identitäten kontrolliert. Daher ist deren Schutz entscheidend. Weiterlesen
-
September 26, 2023
26Sept.2023
Feature
IoT und Echtzeitdaten erfordern flexible Storage-Lösungen
Beim Einsatz von KI am Edge oder bei der Verwendung von IoT ist es oft sinnvoll den passenden Speicher dazu ebenfalls am Edge zu platzieren. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
September 26, 2023
26Sept.2023
Tipp
Tipps und Tools zum Sammeln hilfreicher Kubernetes-Metriken
Metriken sind ein wichtiger Teil jeder Kubernetes-Implementierung. Oft gibt es Schwierigkeiten beim Identifizieren der richtigen Metriken und der Auswahl der Tools. Weiterlesen
-
September 26, 2023
26Sept.2023
Definition
Synthetische Daten
Synthetische Daten sind Informationen, die künstlich erstellt und nicht durch reale Ereignisse generiert wurden. Sie dienen zum Beispiel als Ersatz für reale Testdatensätze. Weiterlesen
-
September 26, 2023
26Sept.2023
Antworten
Sind WLANs energieeffizienter als Ethernet-Netzwerke?
Die schnelle Antwort lautet Ja und Nein. Drahtlose Netzwerke können energieeffizienter sein als kabelgebundene, aber Sie müssen für Energieeinsparungen mehrere Variablen abwägen. Weiterlesen
-
September 25, 2023
25Sept.2023
Meinungen
Studie zeigt: Business Process Intelligence stark im Kommen
Business Process Intelligence soll Firmen dabei helfen, ihre Prozesse zu überwachen, analysieren und verbessern. Eine Studie zeigt, dass viele Anwender dem Trend nur bedingt folgen. Weiterlesen
-
September 25, 2023
25Sept.2023
News
Die Cyberangriffe der KW38/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
September 25, 2023
25Sept.2023
Definition
Richtlinienergebnissatz (Resultant Set of Policy, RSoP)
In einer Active-Directory-Struktur stellt der Richtlinienergebnissatz (Resultant Set of Policy, RSoP) eine Übersicht aller Gruppenrichtlinien zur Verfügung. Weiterlesen
-
September 25, 2023
25Sept.2023
News
Kostenloses E-Handbook: Tipps für die Multi-Cloud-Strategie
Wir erklären in diesem E-Handbook, wie Sie eine sinnvolle Multi-Cloud-Strategie erstellen, damit sie den höchsten Nutzen daraus ziehen. Sie finden Tipps für verschiedene Bereiche. Weiterlesen
-
September 25, 2023
25Sept.2023
Tipp
Mit Zero Trust die API-Sicherheit verbessern
APIis sind neuralgische Angriffspunkte in IT-Strukturen von Unternehmen. Mit einem Zero-Trust-Ansatz lassen sich APIs schützen und das Risiko von Angriffen zu verringern. Weiterlesen
-
September 25, 2023
25Sept.2023
Feature
Welche Auswirkungen die SAP S/4HANA Premium-Strategie hat
SAP ließ während der Telefonkonferenz zu den Ergebnissen des zweiten Quartals 2023 eine Bombe platzen. Bestimmte Kunden müssen künftig auf KI-Innovationen in S/4HANA verzichten. Weiterlesen
-
September 25, 2023
25Sept.2023
Meinungen
Edge-Rechenzentren: Zukunft durch Dialog
Edge-Rechenzentren sind für die Anwendungen der Zukunft erforderlich. Da sie sich auch in Innenstädten befinden werden, ist das eine Frage der Städteplanung und des Bürgerdialogs. Weiterlesen
-
September 22, 2023
22Sept.2023
Meinungen
Defense-in-Depth-Strategie: NDR als entscheidender Faktor
Der Defense-in-Depth-Ansatz soll die Wahrscheinlichkeit verringern, dass Angreifer erfolgreich sind. Eine ganzheitliche Strategie schließt Network Detection and Response ein. Weiterlesen
-
September 22, 2023
22Sept.2023
Definition
Storage-Pool
Ein Storage-Pool ist Speicherkapazität, die aus verschiedenen Storage-Komponenten zusammengefasst wird. Das erlaubt eine flexiblere Nutzung unternehmensweiter Speichersysteme. Weiterlesen
-
September 22, 2023
22Sept.2023
Tipp
VDI-Lastspitzen optimal ausgleichen
Unvorhersehbares Nutzerverhalten und Boot Storms können eine virtuelle Desktop-Infrastruktur (VDI) belasten. Durch Analyse und Planung wird dies handhabbar. Weiterlesen
-
September 22, 2023
22Sept.2023
Antworten
Beeinflussen KI-generierte Inhalte Suchmaschinenoptimierung?
Content-Vermarkter, die KI-generierte Inhalte nutzen möchten, sollten wissen, wie sich die Technologie auf bewährte SEO-Praktiken und Richtlinien für KI-Tools auswirkt. Weiterlesen
-
September 21, 2023
21Sept.2023
E-Handbook
Tipps für die Multi-Cloud-Strategie
Eine Multi-Cloud-Implementierung kann viele Vorteile bieten: Redundanzen, Failover oder Kosteneinsparungen. Solche Um-gebungen sind komplex und bedürfen einer sorgfältigen Pla-nung, wobei zahlreiche Faktoren zu berücksichtigen sind. Unser ... Weiterlesen
-
September 21, 2023
21Sept.2023
Ratgeber
Erste Schritte mit Kubernetes Cloud Controller Manager
Kubernetes Cloud Controller Manager ist ein optionales Tool zur Verwaltung von Cluster-Ressourcen. Erfahren Sie, wie es funktioniert und warum Sie es verwenden sollten. Weiterlesen
-
September 21, 2023
21Sept.2023
Meinungen
Generative KI: Auswirkungen auf Kommunikationsnetzwerke
Generative KI wird auch die Landschaft der Telekommunikation verändern. Das wird zu Optimierungen in bestehenden und zur Entwicklung von leistungsfähigeren Funktionen führen. Weiterlesen
-
September 21, 2023
21Sept.2023
Definition
Threat Intelligence Feed (TI Feed)
Ein Threat Intelligence Feed (TI-Feed) ist ein fortlaufender Datenstrom, der sich auf potenzielle oder aktuelle Bedrohungen für die Sicherheit eines Unternehmens bezieht. Weiterlesen
-
September 21, 2023
21Sept.2023
Tipp
5 Arten der KI-Inhaltsmoderation und wie sie funktionieren
KI verändert die Art, wie Unternehmen Inhalte moderieren, insbesondere in sozialen Medien und aufgrund der Zunahme KI-generierter Inhalten. Tipps für die KI-Inhaltsmoderation. Weiterlesen
-
September 21, 2023
21Sept.2023
Feature
Die SD-WAN-Nutzung ändert sich mit der Popularität von NaaS
NaaS ist ein Cloud-Modell, das für Unternehmen eine überzeugende Möglichkeit zur Nutzung von SD-WAN und anderen Netzwerkdiensten ist. Die Wachstumsprognosen jedoch noch verhalten. Weiterlesen
-
September 20, 2023
20Sept.2023
Tipp
Update für Windows 10 bringt Cloud Backup aus Windows 11
Mit dem Update KB5029331 verteilt Microsoft über Windows-Update die aus Windows 11 bekannte Backup-App für Windows 10. Der Beitrag zeigt die Vorgehensweise dazu. Weiterlesen
-
September 20, 2023
20Sept.2023
Tipp
Die größten Bedrohungen für industrielle Steuerungssysteme
Industrielle Steuerungssysteme sind sowohl gezielten als auch allgemeinen Bedrohungen im Bereich der Cybersicherheit ausgesetzt. Die wichtigsten Herausforderungen im Überblick. Weiterlesen
-
September 20, 2023
20Sept.2023
Ratgeber
Schritt für Schritt zum Multi-Cloud-Kubernetes-Cluster
Um die Verwaltung von Ressourcen über mehrere Clouds hinweg zu vereinfachen, nutzen Sie ein Multi-Cloud-Kubernetes-Cluster. Dieses Tutorial unterstützt bei der Einrichtung. Weiterlesen
-
September 20, 2023
20Sept.2023
Meinungen
Wie künstliche Intelligenz virtuelle Zusammenarbeit verändert
Videokonferenzsysteme integrieren immer häufiger KI-Funktionen. Anwenderunternehmen sollten beim Einsatz aber keine Kompromisse in puncto Datenschutz und Sicherheit eingehen. Weiterlesen
-
September 20, 2023
20Sept.2023
Definition
Acceptable Use Policy (AUP)
Unternehmen legen ihren Mitarbeitern oder Kunden in der Regel eine Acceptable Use Policy mit Verhaltensvorschriften vor, bevor diese auf Netzwerke und Dienste zugreifen dürfen. Weiterlesen