Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
Mai 23, 2024
23Mai2024
Feature
Mit diesen 7 IT-Berufen können Sie der Umwelt helfen
Fast jeder Job kann zur Umweltfreundlichkeit beitragen, und das gilt auch für IT-Berufe. Erfahren Sie, wie diese sieben IT-Berufe in Firmen die Nachhaltigkeit fördern können. Weiterlesen
-
Mai 23, 2024
23Mai2024
Tipp
Die 10 besten PaaS-Anbieter und welche Funktionen sie bieten
PaaS ist eine Option für Entwickler, die die Kontrolle über das App-Hosting und eine einfache Anwendungsbereitstellung wünschen. Die Angebote unterscheiden sich aber teils deutlich. Weiterlesen
-
Mai 23, 2024
23Mai2024
Tipp
Sichern, Reparieren und Wiederherstellen der Windows 11 Registry
Der einfachste Weg, eine defekte Windows 11 Registry zu reparieren, ist die Wiederherstellung einer Sicherungskopie. Hier finden Sie noch weitere Reparaturmöglichkeiten. Weiterlesen
-
Mai 23, 2024
23Mai2024
Definition
OpenSSL
OpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern. Sie wird auf zwei Dritteln aller Webserver eingesetzt. Weiterlesen
-
Mai 23, 2024
23Mai2024
Ratgeber
Ratgeber für mobile Gerätesicherheit am Arbeitsplatz
Mit mobilen Geräten können Mitarbeiter auf Geschäftsdaten zuzugreifen und mit Kollegen kommunizieren. Diese Vorteile verlangen jedoch besondere Sicherheitsanforderungen von der IT. Weiterlesen
-
Mai 22, 2024
22Mai2024
Ratgeber
Design, Typen und Produkte: Die Grundlagen zu Flash Memory
Flash Memory spielt eine immer größere Rolle bei Storage. Dieser Leitfaden gibt einen Überblick über Flash, von aktuellen Anwendungsfällen bis hin zu künftigen Entwicklungen. Weiterlesen
-
Mai 22, 2024
22Mai2024
Meinungen
Adoption und Change-Management: Die menschliche Seite der KI
Unternehmen, die KI-Tools implementieren wollen, müssen nicht nur technologische und juristische Herausforderungen überwinden. Sie müssen ihre Mitarbeiter auch schulen und abholen. Weiterlesen
-
Mai 22, 2024
22Mai2024
Tipp
CLI für Microsoft 365: Per Befehlzeile steuern und verwalten
Soll etwas schnell und effizient oder per Skript erledigt werden, erfolgt das per Befehlszeile. Admins können CLI für Microsoft 365 für die Verwaltung der Plattform nutzen. Weiterlesen
-
Mai 22, 2024
22Mai2024
Definition
Anwendungsschicht (Application Layer, OSI-Layer 7)
Im OSI Modell stellt die Anwendungsschicht als Dienst für Anwendungsprogramme sicher, dass eine effiziente Kommunikation mit anderen Programmen im Netzwerk möglich ist. Weiterlesen
-
Mai 21, 2024
21Mai2024
Antworten
Wie kann KI die Sicherheit von Cloud-Speichern verbessern?
KI kann die Security von Cloud Storage durch Apps wie Verschlüsselung, Verwaltung und Anomalieerkennung verbessern, aber Administratoren müssen auch die Risiken berücksichtigen. Weiterlesen
-
Mai 21, 2024
21Mai2024
Definition
Seebeck-Effekt
Der Seebeck-Effekt ist ein Phänomen, bei dem eine Temperaturdifferenz zwischen zwei elektrischen Leitern oder Halbleitern eine Spannungsdifferenz zwischen beiden Substanzen erzeugt. Weiterlesen
-
Mai 21, 2024
21Mai2024
Meinungen
Im Zeitalter der KI sind IT-Talente wichtiger als je zuvor
Mit dem zunehmenden Einsatz von KI steigt der Bedarf an entsprechenden Fähigkeiten bei IT-Fachkräften. Das gilt für Mitarbeitende sowie für neue Talente wie externe Spezialisten. Weiterlesen
-
Mai 21, 2024
21Mai2024
Tipp
Copilot in Teams-Besprechungen, Chats und Telefonaten nutzen
Microsoft Copilot, ein KI-Assistent, kann Meetings in Microsoft Teams zusammenfassen, Aktionspunkte erstellen und Kommunikationslücken aufzeigen, die behoben werden müssen. Weiterlesen
-
Mai 20, 2024
20Mai2024
Tipp
Data Protection as a Service: Tipps für die Optimierung
DPaaS bietet mit Datenverwaltungs- und Cloud-Schutzdiensten mehr Sicherheit und Zugriffskontrolle sowie zuverlässiges Backup und Recovery zum Schutz unternehmenskritischer Daten. Weiterlesen
-
Mai 20, 2024
20Mai2024
Tipp
Generative KI-Funktionen erhöhen den Wert der Datenanalyse
Generative KI kann Datenanalytik verbessern. Durch Automatisierung und synthetische Daten können Datenanalysten schneller und kosteneffizienter Erkenntnisse gewinnen. Weiterlesen
-
Mai 20, 2024
20Mai2024
Definition
Servicevirtualisierung
Wenn Anwendungen getestet werden sollen, aber das System noch nicht zur Verfügung steht, wird mit Servicevirtualisierung das System repliziert und die Integration überprüft. Weiterlesen
-
Mai 20, 2024
20Mai2024
Tipp
Cloud Threat Intelligence: Bedrohungsdaten richtig nutzen
Cloud Threat Intelligence hilft bei der Identifizierung und Analyse von Cloud-basierten Bedrohungen und ermöglicht es IT-Teams, Angriffe besser zu verstehen und abzuwehren. Weiterlesen
-
Mai 20, 2024
20Mai2024
News
Die Cyberangriffe der KW20/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 20, 2024
20Mai2024
Feature
UC-Sicherheitsprobleme: KI, Gebührenbetrug und Messaging
KI mag die ganze Aufmerksamkeit auf sich ziehen, aber IT-Verantwortliche sind auch über andere wichtige Sicherheitslücken in ihren Unified-Communications-Plattformen besorgt. Weiterlesen
-
Mai 19, 2024
19Mai2024
Definition
Nutzungsbasiertes Preismodel (Pay as You Go)
Nutzungsbasierte Preismodelle werden als Pay-as-You-Go-Modelle bezeichnet. Das ist eine Abrechnungsmethode für Cloud-Ressourcen, die nach Verbrauch in Rechnung gestellt werden. Weiterlesen
-
Mai 19, 2024
19Mai2024
Definition
Datenbankmanagementsystem (DBMS)
Ein Datenbankmanagementsystem (DBMS) ermöglicht es Endanwender, Daten in einer Datenbank zu erstellen, zu schützen, zu lesen, zu aktualisieren und zu löschen. Weiterlesen
-
Mai 19, 2024
19Mai2024
Definition
Data Encryption Standard (DES)
Der Data Encryption Standard (DES) ist ein weit verbreitetes symmetrisches Verfahren zur Datenverschlüsselung, das aber inzwischen als veraltet gilt. Weiterlesen
-
Mai 19, 2024
19Mai2024
Definition
Microsoft Windows Credential Guard
Microsoft Windows Credential Guard verhindert den Diebstahl von Anmeldeinformationen, indem diese Informationen vom restlichen Betriebssystem isoliert werden. Weiterlesen
-
Mai 19, 2024
19Mai2024
Definition
Darstellungsschicht (Presentation Layer, OSI-Layer 6)
Die Darstellungsschicht ist der sechste Layer im OSI- Kommunikationsmodell. Sie übernimmt die Übersetzung, Komprimierung und Verschlüsselung von Daten zwischen Anwendungen. Weiterlesen
-
Mai 18, 2024
18Mai2024
Definition
Chief Information Officer (CIO)
Ein Chief Information Officer (CIO) ist die Führungskraft in einem Unternehmen, welche für die Ausarbeitung einer IT-Strategie und die Implementierung der IT-Systeme zuständig ist. Weiterlesen
-
Mai 18, 2024
18Mai2024
Definition
Remote Access Trojaner (RAT)
Fernzugriffstrojaner können Angreifern administrative Kontrolle über Zielsysteme verschaffen und so die Grundlage für mannigfaltige Aktionen mit dem Rechner des Opfers sein. Weiterlesen
-
Mai 18, 2024
18Mai2024
Definition
Master Boot Record (MBR)
Der Master Boot Record enthält wichtige Informationen über das Betriebssystem und entscheidet, welche Festplattenpartition für den Systemstart verantwortlich ist. Weiterlesen
-
Mai 18, 2024
18Mai2024
Definition
Netzwerkanalyse
Netzwerkanalysen helfen mit Big-Data-Methoden, KI und Automatisierung dabei, die Netzwerkinfrastruktur sicher zu halten und eine optimale Performance zu erzielen. Weiterlesen
-
Mai 17, 2024
17Mai2024
Definition
NVRAM (Non-Volatile Random Access Memory)
NVRAM ist ein nichtflüchtiger Arbeitsspeicher, der langsamer als DRAM arbeitet und zum Beispiel Zustandsdaten eines Computers speichert, was Startzeiten verkürzt. Weiterlesen
-
Mai 17, 2024
17Mai2024
Tipp
Server Core und Nanoserver im Vergleich: Die Unterschiede
Zusammen mit Windows Server 2016 wurde Nanoserver als Alternative zu Server Core veröffentlicht. Aber wozu wird Nanoserver heute genutzt und wie hat es sich entwickelt? Weiterlesen
-
Mai 17, 2024
17Mai2024
Feature
Datenqualität treibt Analytik, KI und generative KI voran
Datenqualität hängt von der Fähigkeit eines Unternehmens ab, aus Analyse- und KI-Prozessen verwertbare Daten zu gewinnen, mit denen sich schneller Entscheidungen treffen lassen. Weiterlesen
-
Mai 17, 2024
17Mai2024
Meinungen
Jenseits von Zero Trust: Adaptive Mikrosegmentierung
Die Bedrohungslandschaft wie IT-Umgebungen unterliegen stetigen Veränderungen. Adaptive Mikrosegmentierung hilft IT-Teams, die Angriffsfläche zu verkleinern und Daten zu schützen. Weiterlesen
-
Mai 17, 2024
17Mai2024
Feature
4 mobile Sicherheitsmodelle und wie sie funktionieren
Es gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
-
Mai 16, 2024
16Mai2024
Tipp
Wie KI und Cloud-Speicher zusammenarbeiten können
KI kann Cloud-Speicheranbietern bei der Verwaltung helfen, aber zu Herausforderungen für Nutzer führen, zum Beispiel bei der Kompatibilität, Kostentransparenz und beim Datenschutz. Weiterlesen
-
Mai 16, 2024
16Mai2024
Tipp
Looker Studio: Daten analysieren, visualisieren und teilen
Looker Studio ist ein kostenloses Tool in der Google Cloud, das Daten aus verschiedenen Quellen analysieren und visualisieren kann. Berichte lassen sich mit anderen Nutzern teilen. Weiterlesen
-
Mai 16, 2024
16Mai2024
Definition
Digitale Forensik und Incident Response (DFIR)
Bei DFIR werden digitale Forensik und Vorfallreaktion kombiniert. Die Integration der Abläufe bietet Unternehmen viele Vorteile, ist aber auch mit Herausforderungen verbunden. Weiterlesen
-
Mai 16, 2024
16Mai2024
Tipp
Azure Spot VMs: Was Entfernungsrichtlinien bedeuten
Wenn alles gut läuft, sind Azure Spot VMs ein passabler Ansatz, um Geld zu sparen. Die Nutzer müssen jedoch besser verstehen, wie sich die Räumungsrichtlinien Weiterlesen
-
Mai 16, 2024
16Mai2024
News
Security-Verantwortliche werden in Firmen oft nicht gehört
Security-Verantwortliche in Deutschland fühlen sich oft von der Geschäftsleitung unter Druck gesetzt, die eigenen Risiken herunterzuspielen. Die Kommunikation sei schwierig. Weiterlesen
-
Mai 16, 2024
16Mai2024
Feature
GenKI benötigt ein optimal abgestimmtes Netzwerk
Generative KI benötigt eine optimierte Infrastruktur. Die Netzwerkaspekte, etwa die Platzierung der Arbeitslast und die Art des Einsatzmodells, können die GenKI-Leistung bestimmen. Weiterlesen
-
Mai 15, 2024
15Mai2024
Tipp
Wie sich Container vollständig sichern lassen
Manuelle Backups können wichtige Bereiche von Kubernetes übersehen. Kasten by Veeam enthält die Funktionen für die applikationsspezifische, vollständige Sicherung von Containern. Weiterlesen
-
Mai 15, 2024
15Mai2024
Meinungen
Wie Unternehmen für mehr API-Sicherheit sorgen
Programmierschnittstellen, kurz APIs, sind das Rückgrat des Internets. Es ist Aufgabe von IT-Sicherheitsexperten, öffentlich zugänglichen Schnittstellen zu schützen. Weiterlesen
-
Mai 15, 2024
15Mai2024
Tipp
Analyse der Gruppenrichtlinien mit Microsoft Policy Analyzer
Der Microsoft Policy Analyzer ist ein kostenloses Werkzeug, erleichtert Administratoren die Fehlersuche in Gruppenrichtlinien von Windows und ermöglicht eine parallele Überprüfung. Weiterlesen
-
Mai 15, 2024
15Mai2024
Ratgeber
Mit Microsoft Purview den Schutz vor Datenverlust verbessern
Mit Microsoft Purview können Unternehmen den Schutz vor Datenverlust in Microsoft 365 und Azure umfassend umsetzen. Der Beitrag zeigt die Erstellung von Richtlinien dazu. Weiterlesen
-
Mai 15, 2024
15Mai2024
Ratgeber
Datenschutz: Was vor dem Einsatz von KI-Diensten zu tun ist
Vor dem Einsatz einer KI-Lösung muss nach Datenschutz-Grundverordnung eine Datenschutz-Folgenabschätzung (DSFA) durchgeführt werden. Hinweise dafür liefern die Aufsichtsbehörden. Weiterlesen
-
Mai 14, 2024
14Mai2024
Ratgeber
GPU-Passthrough in Hyper-V für virtuelle Desktops einrichten
Mithilfe eines GPU-Passthroughs erlauben Sie Ihren virtuellen Desktops den Zugriff auf einen Grafikprozessor und ermöglichen auch grafikintensive Workloads. Weiterlesen
-
Mai 14, 2024
14Mai2024
Tipp
So platzieren Sie Netzwerk-Workloads optimal
Die Anforderungen an das Netzwerk und die Cybersicherheit sind die wichtigsten Überlegungen bei der Planung der Bereitstellung neuer Netzwerk-Workloads im Unternehmen. Weiterlesen
-
Mai 13, 2024
13Mai2024
Meinungen
Die Script Kiddies sind out, die KI-Kiddies starten durch
Durch die Entwicklung der generativen KI treten zunehmend KI-Kiddies auf den Plan. KI-Nutzung bietet Angreifern neue Chancen, Unternehmen müssen passende Abwehrmaßnahmen ergreifen. Weiterlesen
-
Mai 13, 2024
13Mai2024
Definition
Programm (Computerprogramm)
In der Informatik ist ein Programm (Computerprogramm) ein spezifischer Satz von geordneten Rechenoperationen, die ein Computer ausführen soll. Weiterlesen
-
Mai 13, 2024
13Mai2024
Feature
Container und Kubernetes brauchen neue Storage- und Backup-Ansätze
Laut Branchenexperten haben Container und Kubernetes ganz andere Anforderungen an Storage und Backup als herkömmliche IT, was neue Ansätze und Lösungsangebote erzwingt. Weiterlesen
-
Mai 13, 2024
13Mai2024
Tipp
Was bei Sicherheitsvorfällen in der Cloud zu tun ist
Die Reaktion auf Sicherheitsvorfälle in der Cloud will gut vorbereitet sein, da dies mit besonderen Herausforderungen verbunden ist. Hier einige Best Practices im Überblick. Weiterlesen
-
Mai 13, 2024
13Mai2024
Definition
Shell-Programm
Das Shell-Programm ist die Schnittschnelle zwischen dem Benutzer und dem Kernel des Betriebssystems. So ist eine Verwaltung der Kernel-Dienste möglich. Weiterlesen
-
Mai 13, 2024
13Mai2024
News
Die Cyberangriffe der KW19/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 13, 2024
13Mai2024
Feature
Wie generative KI kreative Prozesse verändert
KI-Tools bieten neue Möglichkeiten für die Inhaltserstellung, werfen jedoch Fragen zur Originalität, Ethik und zu den Auswirkungen der Automatisierung auf kreative Berufe auf. Weiterlesen
-
Mai 13, 2024
13Mai2024
Tipp
KI-Sprachtechnologie forciert neue Trends und Anwendungsfälle
Die nächste Generation von KI-basierten Sprachtechnologie-Tools hat viel breitere, unternehmensweite Auswirkungen. Diese Tools dürfen nicht länger isoliert betrachtet werden. Weiterlesen
-
Mai 12, 2024
12Mai2024
Definition
Künstliche Intelligenz (KI)
Künstliche Intelligenz simuliert menschliche Intelligenzprozesse. Mit den richtigen Trainingsdaten kann KI neue Inhalte erstellen, wie Text, Sprachausgaben oder Bilder. Weiterlesen
-
Mai 12, 2024
12Mai2024
Definition
Skriptsprache
Skriptsprachen sind eine Form von Programmiersprachen. Sie werden in der Regel zur Laufzeit an einen Übersetzer übergeben, der sie in Maschinencode übersetzt. Weiterlesen
-
Mai 12, 2024
12Mai2024
Definition
Windows Management Instumentation (WMI)
Die Windows Management Instrumentation (WMI) zeigt Ihnen Informationen über Geräte und Anwendungen in Ihrem Netzwerk, sowohl von lokalen als auch entfernten Computern. Weiterlesen
-
Mai 12, 2024
12Mai2024
Definition
Access Control List (ACL), Zugriffskontrollliste
Über Zugriffskontrolllisten (ACL, Access Control List) wird festgelegt, welche Systeme oder Benutzer Zugriff auf welche Ressourcen oder Objekte erhalten oder nicht. Weiterlesen
-
Mai 12, 2024
12Mai2024
Definition
SASE (Secure Access Service Edge)
Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt. Weiterlesen
-
Mai 11, 2024
11Mai2024
Definition
SMB-Protokoll (Server Message Block Protocol)
Beim Server Message Block Protocol handelt es sich um ein Kommunikationsprotokoll, dass den Zugriff auf Dateien, Interfaces und weitere Netzwerkressourcen gewährleistet. Weiterlesen
-
Mai 11, 2024
11Mai2024
Definition
Unterbrechungsfreie Stromversorgung (USV)
Die unterbrechungsfreie Stromversorgung (USV) sorgt bei einem Stromausfall dafür, dass Ihr Computer weiterläuft. Die USV lädt bei laufendem Betrieb seine Energiespeicher auf. Weiterlesen
-
Mai 11, 2024
11Mai2024
Definition
Erweiterte Realität (Augmented Reality, AR)
Erweiterte Realität ist die Integration digitaler Informationen in die Umgebung des Anwenders. Dabei wird die reale Umgebung mit generierten Wahrnehmungsinformationen überlagert. Weiterlesen
-
Mai 11, 2024
11Mai2024
Definition
Risikobewertung (Risk Assesssment)
Eine Risikobewertung setzt sich mit der Wahrscheinlichkeit von Störungen, deren potenzielle Auswirkungen und den Sicherheitsmaßnahmen zum Schutz vor diesen Risiken auseinander. Weiterlesen
-
Mai 11, 2024
11Mai2024
Definition
Kategorien von Twisted-Pair-Netzwerkkabeln (Cat 1-8)
Bei Twisted Pair handelt es sich in der Regel um ein Kabel, das aus einem oder mehreren Paaren von Kupferdrähten besteht. Erfahren Sie hier mehr über die verschiedenen Kategorien. Weiterlesen
-
Mai 10, 2024
10Mai2024
Definition
Data in Motion (Data in Transit)
Data in Motion sind Daten, die sich auf dem Weg von einem Computersystem zu einem anderen befinden. Bei diesem Transport können die digitalen Informationen verschlüsselt werden. Weiterlesen
-
Mai 10, 2024
10Mai2024
Meinungen
Der Einfluss der KI auf die Sicherheitskultur
Eine solide Sicherheitskultur in Unternehmen ist ein wichtiger Baustein einer ganzheitlichen Security-Strategie. KI bringt da zusätzliche Herausforderungen und Chancen mit sich. Weiterlesen
-
Mai 10, 2024
10Mai2024
Tipp
Highcharts GPT: Diagramme mit einfachen KI-Prompts erstellen
Wer Diagramme erstellen möchte, kann dies mit dem KI-Dienst Highcharts GPT erledigen. Das Tool funktioniert ähnlich wie ChatGPT und kann unter anderem Excel-Tabellen verarbeiten. Weiterlesen
-
Mai 10, 2024
10Mai2024
Ratgeber
Was ist das Ende des Microsoft Mainstream Supports?
Statt auf eine neue Version zu migrieren, können Sie auch den Erweiterten Support von Microsoft in Anspruch nehmen. Das hat nicht nur Vorteile, weshalb Sie einiges beachten sollten. Weiterlesen
-
Mai 10, 2024
10Mai2024
Antworten
Wie wird die SIP-Einführung zum Erfolg?
Eine auf SIP basierende Unified-Communications-Infrastruktur bietet viele Optionen, bringt aber neue Komplexitäten mit sich. Achten Sie auf Benutzerfreundlichkeit und Sicherheit. Weiterlesen
-
Mai 09, 2024
09Mai2024
Tipp
Digitale Resilienz für bessere DR-Programme aufbauen
Ein digitales Resilienzprogramm baut auf Präventiv- und Recovery-Maßnahmen auf, indem es Optionen aufzeigt, wie die Infrastruktur einer Firma widerstandsfähiger werden kann. Weiterlesen
-
Mai 09, 2024
09Mai2024
Feature
Potenziale und Risiken von KI in der Softwareentwicklung
Künstliche Intelligenz in der Softwareentwicklung kann einen Wandel bewirken, wirft aber auch Fragen auf. Was bedeutet KI-generierter Code für die Zukunft des Technologiebereichs? Weiterlesen
-
Mai 09, 2024
09Mai2024
Tipp
Die 12 besten Patch-Management-Lösungen und -Tools
Diese 12 Tools gehen das Patching aus unterschiedlichen Perspektiven an. Wenn Sie die verschiedenen Ansätze verstehen, finden Sie das richtige Produkt für Ihre Anforderungen. Weiterlesen
-
Mai 09, 2024
09Mai2024
Definition
Passwort-Spraying (Password Spraying)
Passwort-Spraying ist eine Taktik für Cyberangriffe, bei der Angreifer versuchen mit gängigen Passwörtern in mehrere Zielkonten in einer Organisation einzudringen. Weiterlesen
-
Mai 09, 2024
09Mai2024
Tipp
Microsoft Teams: So gelingt die Contact-Center-Integration
Es gibt drei Möglichkeiten, wie Microsoft die Integration eines Contact Centers mit Teams unterstützt, um den Agenten erweiterte Funktionen für Anrufe und Zusammenarbeit zu bieten. Weiterlesen
-
Mai 08, 2024
08Mai2024
Meinungen
EDSFF bringt SSDs für die Zukunft in Form
SSDs mit dem Formfaktor EDSFF versprechen großes Potenzial für Rechenzentren, unter anderem optimierter Stromverbrauch, niedriger Kühlungsaufwand und Systemkonsolidierung. Weiterlesen
-
Mai 08, 2024
08Mai2024
Tipp
Was ist neu im Active Directory von Windows Server 2025?
Mit Windows Server 2025 bringt Microsoft einige neue Funktionen im Active Directory auf den Markt. Außerdem zeigen wir Ihnen, wie Sie einen Domänencontroller installieren. Weiterlesen
-
Mai 08, 2024
08Mai2024
Meinungen
Die Zukunft der Leistungsmetriken für Software as a Service
Anbieter von Software as a Sevice (SaaS) wurden bislang an einer Reihe von Standard-Benchmarks gemessen. Diese Leistungsmetriken stoßen allerdings zunehmend an ihre Grenzen. Weiterlesen
-
Mai 08, 2024
08Mai2024
Tipp
Typische Cloud-Fehlkonfigurationen und Gegenmaßnahmen
Cloud-Sicherheit bedeutet, die Konfiguration von Ressourcen genau zu überwachen. Folgende bewährte Verfahren können vor Angreifern und schädlichen Aktivitäten schützen. Weiterlesen
-
Mai 08, 2024
08Mai2024
Definition
Bridge (Netzwerk)
Eine Bridge verbindet lokale Netzwerke auf der OSI-Schicht 2 miteinander. In Telekommunikationsnetzen leitet eine Bridge Nachrichten in das Netzwerk des Empfängers weiter. Weiterlesen
-
Mai 07, 2024
07Mai2024
Feature
Mit SSD-Verschlüsselung Unternehmensdaten absichern
Eine SSD kann leicht in die falschen Hände geraten. Die SSD-Verschlüsselung ist ein leistungsfähiges Instrument zum Schutz unternehmenskritischer und persönlicher Daten. Weiterlesen
-
Mai 07, 2024
07Mai2024
Meinungen
Mensch mit Maschine: Die Zukunft des Lernens
Der Einsatz künstlicher Intelligenz in der Weiterbildung erlaubt eine individuellere Anpassung an die Lernenden. Die Integration von KI muss aber verantwortungsbewusst erfolgen. Weiterlesen
-
Mai 07, 2024
07Mai2024
Ratgeber
Wichtige Alternativen zu PowerShell grep
Mithilfe von grep können Dateien und Ausgaben in PowerShell durchsucht werden. Allerdings gibt es noch andere Cmdlets, die Sie für solche Aufgaben nutzen können. Weiterlesen
-
Mai 07, 2024
07Mai2024
Definition
Überwachtes Lernen (Supervised Learning)
Überwachtes Lernen ist ein Ansatz zur Entwicklung künstlicher Intelligenz, bei dem ein Algorithmus auf Daten trainiert wird, die für eine bestimmte Ausgabe markiert wurden. Weiterlesen
-
Mai 07, 2024
07Mai2024
News
Kostenloses E-Handbook: Ransomware: Aktiv Abwehr aufbauen
Ransomware zählt zu den gefährlichsten Bedrohungen für Unternehmen und deren Geschäftsbetrieb. Eine stärkere Widerstandsfähigkeit minimiert die Risiken. Weiterlesen
-
Mai 07, 2024
07Mai2024
Antworten
Ist Netzwerkautomatisierung wirklich notwendig?
Automatisierung ist keine Patentlösung für jedes Netzwerkproblem. Unternehmen müssen die Anforderungen an ihr Netzwerk untersuchen, um festzustellen, ob sich die Investition lohnt. Weiterlesen
-
Mai 06, 2024
06Mai2024
Tipp
Veritas NetBackup: Effektives Backup von Container-Umgebungen
Mit Veritas NetBackup für Kubernetes Data Protection können Unternehmen Container-Umgebungen sichern. Wir zeigen in diesem Beitrag was es mit Cohesity und Veritas auf sich hat. Weiterlesen
-
Mai 06, 2024
06Mai2024
Tipp
20 systemctl-Befehle für System- und Servicemanagement
System- und Servicemanagement sind für die Kundenzufriedenheit und die Bereitstellung von Diensten unerlässlich. Diese 20 systemctl-Befehle erleichtern die Arbeit für Admins. Weiterlesen
-
Mai 06, 2024
06Mai2024
Ratgeber
Datenminimierung in der Praxis: Was Firmen oft falsch machen
Die Datenminimierung gehört zu den Grundsätzen im Datenschutz nach Datenschutz-Grundverordnung. Leider wird in der Praxis der Unternehmen vieles dabei grundsätzlich falsch gemacht. Weiterlesen
-
Mai 06, 2024
06Mai2024
Definition
Data-Center-Modernisierung
Im Zuge einer Data-Center-Modernisierung sollen Faktoren wie Effizienz oder Sicherheit verbessert werden, um immer weiter wachsende Workloads erfolgreich zu bewältigen. Weiterlesen
-
Mai 06, 2024
06Mai2024
News
Die Cyberangriffe der KW18/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 06, 2024
06Mai2024
Ratgeber
Die 4 größten mobilen Sicherheitsbedrohungen für Unternehmen
Mobile Sicherheitsbedrohungen gibt es zuhauf, von Phishing bis zu Zero-Day-Exploits. Sie sollten mehrere Sicherheitsebenen nutzen, um sich vor diesen vier Gefahren zu schützen. Weiterlesen
-
Mai 05, 2024
05Mai2024
Definition
BIOS (Basic Input/Output System)
Ein BIOS ist ein Computerprogramm, mit dem das System nach Einschalten gestartet wird. Es kontrolliert zudem den Datentransfer zwischen Betriebssystem und Peripheriegeräten. Weiterlesen
-
Mai 05, 2024
05Mai2024
Definition
C++
C++ ist eine objektorientierte Programmiersprache (OOP), die für die Erstellung umfangreicher Anwendungen geeignet ist. C++ ist eine Obermenge der Sprache C. Weiterlesen
-
Mai 05, 2024
05Mai2024
Definition
Deepfake
Als Deepfake oder auch Deep Fake werden Audio-, Bild- oder Videofälschungen bezeichnet, die mit Unterstützung künstlicher Intelligenz und Deep Learning angefertigt wurden. Weiterlesen
-
Mai 05, 2024
05Mai2024
Definition
Microsoft Exchange Online
Microsoft Exchange Online ist die gehostete Version von Exchange Server und bietet die gleichen Funktionen wie Kalender, E-Mail-Services und Adresslisten. Weiterlesen
-
Mai 05, 2024
05Mai2024
Definition
VDSL, VDSL2 (Very High Speed Digital Subscriber Line)
VDSL oder VDSL2 bezeichnet eine asymmetrische Übertragungstechnologie für digitale Informationen. Damit lassen sich über bestehende Kupfer-Telefonkabel hohe Datenraten erreichen. Weiterlesen
-
Mai 04, 2024
04Mai2024
Definition
Large Language Model (LLM)
Large Language Models (LLM) sind KI-Modelle, die spezifische Trainingsalgorithmen nutzen. Sie analysieren große Datenmengen und generieren darauf basierende Inhalte. Weiterlesen
-
Mai 04, 2024
04Mai2024
Definition
Compiler (Kompilierer)
Ein Compiler (Kompilierer) ist ein Programm, das den Quellcode aus den Textdateien einer Programmiersprache in Maschinencode, Bytecode oder andere Programmiersprachen übersetzt. Weiterlesen
-
Mai 04, 2024
04Mai2024
Definition
Microsoft 365 (ehemals Office 365)
Mit Microsoft 365 (vorher Office 365) greifen Sie von jedem Gerät mit Internet auf Dateien und Programme innerhalb der MS 365 Suite zu. Die Programme sind als Abonnement verfügbar. Weiterlesen
-
Mai 03, 2024
03Mai2024
E-Handbook
Ransomware: Aktiv Abwehr aufbauen
Die Ransomware-Risken haben sich für Unternehmen immer weiter aufgefächert. Ob Lieferkettenangriffe, dreifache Erpressung oder Ransomware als Dienstleistung – die Bedrohungen sind vielfältig. Dieses E-Handbook bietet Unternehmen mit praxisnahen ... Weiterlesen