Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2024-Beiträge
-
April 14, 2024
14Apr.2024
Definition
C-Level (C-Suite, C-Ebene, CxO)
C-Level ist die abkürzende Sammelbezeichnung für Führungskräfte. Die höchste Managementebene eines Unternehmens wird mit C-Level bezeichnet, das C steht für Chief. Weiterlesen
-
April 14, 2024
14Apr.2024
Definition
Trusted Platform Module (TPM)
Ein Trusted Platform Module (TPM) ist ein spezialisierter Chip in einem Notebook oder Desktop-Computer, der Hardware mit integrierten kryptografischen Schlüsseln sichert. Weiterlesen
-
April 14, 2024
14Apr.2024
Definition
Microsoft Outlook Anywhere
Mit Microsoft Outlook Anywhere können Sie auch außerhalb Ihrer Unternehmensumgebung eine Verbindung zu Microsoft Exchange herstellen und so auf Ihre E-Mails zugreifen. Weiterlesen
-
April 14, 2024
14Apr.2024
Definition
APIPA (Automatic Private IP Addressing)
Erfahren Sie mehr über APIPA, eine Windows-Funktion, die es einem DHCP-Client ermöglicht, sich automatisch eine IP-Adresse zuzuweisen, wenn kein DHCP-Server verfügbar ist. Weiterlesen
-
April 13, 2024
13Apr.2024
Definition
Gibibyte (GiB)
Gibibyte ist eine binäre Maßeinheit für Speicherkapazitäten oder Datenmengen. Das Binärsystem fundiert auf der 2er-Potenz und nicht wie das Dezimalsystem auf der 10er-Potenz. Weiterlesen
-
April 13, 2024
13Apr.2024
Definition
IT-Monitoring (IT-Überwachung)
IT-Monitoring beschreibt die Überwachung aller Komponenten in einer IT-Umgebung. Die Daten werden genutzt, um Optimierungspotenziale zu erkennen und Probleme zu erkennen. Weiterlesen
-
April 13, 2024
13Apr.2024
Definition
Gruppenrichtlinienobjekt (Group Policy Object, GPO)
Gruppenrichtlinienobjekte sind eine Sammlung von Gruppenrichtlinien und Administratoren verwalten mit ihnen die Konfigurationen für gesamte Nutzergruppen. Weiterlesen
-
April 13, 2024
13Apr.2024
Ratgeber
Wie man ein Git Commit mit git revert rückgängig macht
Der Befehl git revert dient dazu, Änderungen rückgängig zu machen, die ein Commit am Quellcode-Verzeichnis vorgenommen hat. Wie der Befehl funktioniert. Weiterlesen
-
April 12, 2024
12Apr.2024
Definition
Datenverlust (Data Loss)
Datenverlust ist die willentliche oder unbeabsichtigte Zerstörung digitaler Informationen. Dies kann durch menschliches Versagen, IT-Ausfälle oder Cyberangriffe verursacht werden. Weiterlesen
-
April 12, 2024
12Apr.2024
Feature
5 hyperkonvergente Infrastruktur-Trends für 2024
Die hyperkonvergente Infrastruktur verändert sich rasant. Erfahren Sie mehr darüber, was HCI zu bieten hat und welches Wachstum in den nächsten Jahren zu erwarten ist. Weiterlesen
-
April 12, 2024
12Apr.2024
Meinungen
Big Data und Cybersicherheit: wie hängt beides zusammen?
In diesem Artikel erfahren Sie, inwiefern Big Data und Cyber-Security zusammenhängen und wie Big Data Analytics dazu beitragen kann, die Cybersicherheit zu erhöhen. Weiterlesen
-
April 12, 2024
12Apr.2024
Meinungen
Risikomanagement: Wie Unternehmen NIS2-konform werden
Die überarbeitete NIS2-Richtlinie verschärft die Verpflichtungen im Risikomanagement. Firmen in der EU müssen Cyberrisiken effizienter erkennen, bewerten und minimieren. Weiterlesen
-
April 11, 2024
11Apr.2024
Definition
Dynamic Application Security Testing (DAST)
Mit dem Ansatz Dynamic Application Security Testing (DAST) lassen sich Schwachstellen und Sicherheitslücken in Webanwendungen während der Laufzeit aufspüren. Weiterlesen
-
April 11, 2024
11Apr.2024
Tipp
Microsoft Azure: Container für Blobs, Disks und Speicherobjekte
Speicherkonten stellen in Azure ein wichtiges Element dar, um Speicherobjekte wie Blobs, Disks, Tabellen, Warteschlangen und andere Objekte in einem Container zusammenzufassen. Weiterlesen
-
April 11, 2024
11Apr.2024
Ratgeber
Leitfaden für ERP: Was es ist und wie man es implementiert
ERP ist das Nervensystem eines modernen Unternehmens. In diesem Leitfaden erfahren Sie, wie es funktioniert, lernen Risiken und Vorteile kennen und erhalten Tipps zur Einführung. Weiterlesen
-
April 11, 2024
11Apr.2024
Ratgeber
Cloud-Kosten durch Ressourcen-Tagging optimieren
Wenn es um das Kostenmanagement im Cloud Computing geht, helfen Tags und zusätzliche Metadaten bei der Berichterstattung, Zuweisung und Optimierungsempfehlungen. Weiterlesen
-
April 11, 2024
11Apr.2024
Feature
5G und 4G im Vergleich: Unterschiede, Erwartungen, Realität
Die Architekturen von 5G- und 4G-Netzen unterscheiden sich stark. Alles sollte besser und schneller werden. 5G ist auch schon einige Zeit verfügbar, was leistet es nun wirklich? Weiterlesen
-
April 10, 2024
10Apr.2024
Feature
Die Unterschiede zwischen Quanten- und klassischem Computing
Quantencomputing ist eine viel diskutierte Technologie, die noch nicht marktreif ist. Erfahren Sie, welche Neuerungen es gibt und wie sich Quantencomputing vom Computing unterscheidet. Weiterlesen
-
April 10, 2024
10Apr.2024
Tipp
7 Verfahren für die Cloud-Storage-Migration
Bevor Firmen Cloud Storage nutzen können, müssen sie ihre Anwendungen und Daten zunächst in die Cloud überführen. Hier finden Sie Tipps für eine erfolgreiche Migration. Weiterlesen
-
April 10, 2024
10Apr.2024
Meinungen
Menschen, Daten und KI: die Kraft kollaborativer Intelligenz
Wie können Unternehmen von KI vor dem Hintergrund finanzieller Herausforderungen und wachsenden Kundenanforderungen profitieren? Zwei Use Cases für KI. Weiterlesen
-
April 10, 2024
10Apr.2024
Tipp
Rocky Linux oder AlmaLinux: Was ist besser?
Rocky Linux und AlmaLinux sind Distributionen, die entwickelt wurden, nachdem Red Hat das Ende von CentOS angekündigt hat. Die Distributionen sollen 1:1 mit RHEL kompatibel sein. Weiterlesen
-
April 10, 2024
10Apr.2024
Ratgeber
European Digital Identity Wallet: Eine ID für EU-Bürger
Die European Digital Identity Wallet ist eine persönliche digitale Brieftasche, mit der man sich künftig digital ausweisen können soll. Ist dies die Lösung für eine zentrale ID? Weiterlesen
-
April 10, 2024
10Apr.2024
Definition
Qubit (Qbit, Quantenbit)
Bei Qubits (Quantenbit oder Qbit) nutzt man die physikalischen Eigenschaften von Materie auf subatomarer Ebene. Qubits sind mit den Bits im klassischen Computing vergleichbar. Weiterlesen
-
April 09, 2024
09Apr.2024
Tipp
Vor- und Nachteile verschiedener Flash-Speicher im Überblick
Verschiedene Flash-Speichertypen wie SLC, MLC oder TLC weisen unterschiedliche Leistungsmerkmale auf, zum Beispiel bei der Kapazität, Leistung und Lebensdauer. Weiterlesen
-
April 09, 2024
09Apr.2024
Ratgeber
Wichtige Komponenten und Tools der Serverüberwachung
Für die Verwaltung von Serverkapazität müssen Administratoren viele Komponenten und Tools implementieren. Die richtigen Workflows verbinden sie zu einer kohärenten Strategie. Weiterlesen
-
April 09, 2024
09Apr.2024
Meinungen
Die Notwendigkeit Sicherheit zu automatisieren
IT-Teams und Unternehmen sehen sich in Sachen Security mit wachsenden Herausforderungen konfrontiert. Eine effiziente Netzwerküberwachung und Endpunkt-Management sind unerlässlich. Weiterlesen
-
April 09, 2024
09Apr.2024
Definition
Java-Compiler
Java-Compiler sind unter anderem der Java Programming Language Compiler (javac), der GNU Compiler für Java (GCJ), der Eclipse Compiler für Java (ECJ) und Jikes. Weiterlesen
-
April 09, 2024
09Apr.2024
Tipp
So berechnen Sie Subnetzmasken mit Host- und Subnet-Formel
IP-Adressierung und Subnetzbildung gehören zu den grundlegenden und wichtigsten Komponenten von Netzwerken. Wir zeigen, wie Sie mit der Host-Formel die Subnetzmaske berechnen. Weiterlesen
-
April 08, 2024
08Apr.2024
Ratgeber
Eine Data-Protection-Strategie für die Multi-Cloud erstellen
Data Protection ist schwieriger, wenn mehrere Clouds im Spiel sind. Bewältigen Sie diese Herausforderung, indem Sie eine Strategie entwickeln und diese Best Practices befolgen. Weiterlesen
-
April 08, 2024
08Apr.2024
Ratgeber
Wie Behörden die Umsetzung von Betroffenenrechten prüfen
In einer europäischen Datenschutzaktion zum Auskunftsrecht prüfen auch deutsche Aufsichtsbehörden, wie Unternehmen das zentrale Betroffenenrecht umgesetzt haben. Ein Überblick. Weiterlesen
-
April 08, 2024
08Apr.2024
Definition
RSAT (Microsoft Remote Server Administration Tools)
Mithilfe der Microsoft Remote Server Administration Tools (RSAT) werden entfernte Computer verwaltet. RSAT steht ab Windows Server 2008 R2 zur Verfügung. Weiterlesen
-
April 08, 2024
08Apr.2024
News
Die Cyberangriffe der KW14/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 08, 2024
08Apr.2024
Feature
Die Vorteile und Nachteile der Gesichtserkennung
Gesichtserkennung kann zwar viele Sicherheits- und Authentifizierungsvorteile bieten, aber fehlerhafte oder missbräuchlich verwendete Systeme können Nutzer gefährden. Weiterlesen
-
April 08, 2024
08Apr.2024
Feature
Mobile Gerätesicherheit: 7 Tipps für Unternehmen
Unternehmen, die Mobilgeräte einsetzen, müssen für deren Sicherheit sorgen. Administratoren sollten diese sieben Best Practices befolgen, um Geräte und Daten optimal zu schützen. Weiterlesen
-
April 07, 2024
07Apr.2024
Definition
Mebibyte (MiB)
Ein Mebibyte ist eine Maßeinheit für Speicherkapazitäten beziehungsweise Datenmengen. Sie gibt die Datengröße in 2er-Potenz an und nicht entsprechend des Dezimalsystems. Weiterlesen
-
April 07, 2024
07Apr.2024
Definition
Gruppenrichtlinie
Gruppenrichtlinien setzen Konfigurationen für Benutzer und Computer durch und werden von Administratoren im Active Directory verwaltet. Dazu gehören auch Sicherheitseinstellungen. Weiterlesen
-
April 07, 2024
07Apr.2024
Definition
Dongle
Ein Dongle ist ein Hardwareschlüssel, der die Sicherheit erhöhen oder das geistige Eigentum schützen soll. Heutige Dongles für den USB-Port ähneln den gängigen USB-Flash-Sticks. Weiterlesen
-
April 07, 2024
07Apr.2024
Definition
RFC 1918 (Adresszuweisung für private Internets)
RFC 1918 ist eine Vorgabe des IETF und im Zusammenhang mit IPV4 zu sehen. Es ist eine Art Notlösung bei der Vergabe von IP-Adressen in privaten Netzwerken mit Internetzugang. Weiterlesen
-
April 06, 2024
06Apr.2024
Definition
Petabyte (PByte, PB)
Speicherkapazitäten werden in Byte-Größen gemessen. Da die Datenmengen immer höhere Größen annehmen, reichen Mega- und Gigabyte nicht mehr aus. Petabyte ist eine größere Maßeinheit. Weiterlesen
-
April 06, 2024
06Apr.2024
Definition
Microsoft Power Automate
Mithilfe von Microsoft Power Automate automatisieren Sie Workflows und verwalten auch Aufgaben über verschiedene Apps hinweg. Vorlagen vereinfachen den Ablauf weiter. Weiterlesen
-
April 05, 2024
05Apr.2024
News
Kostenloses E-Handbook: Einstieg in die Cloud-Automatisierung
Die Cloud-Automatisierung übernimmt für Sie repetitive Aufgaben innerhalb Ihrer Cloud-Struktur und spart Ihnen so Zeit, Kosten und hilft bei der Vermeidung von menschlichen Fehlern. Weiterlesen
-
April 05, 2024
05Apr.2024
E-Handbook
Cloud Automation: Vorteile und Implementierung
Wenn Sie zu viel Zeit für die immer gleichen Abläufe und Aufgaben aufwenden, um Ihre Workloads und Services in der Cloud zu organisieren, dann sollten Sie sich mit der Cloud-Automatisierung auseinandersetzen. Das E-Handbook gibt Ihnen einen ... Weiterlesen
-
April 05, 2024
05Apr.2024
Definition
Social Media Listening (Social Listening)
Social Listening beschreibt den Prozess der Datensammlung und -auswertung auf sozialen Plattformen, um dann die Marketingstrategie entsprechend anzupassen. Weiterlesen
-
April 05, 2024
05Apr.2024
Meinungen
8 Anforderungen bei der Einführung von generativer KI
Worauf sollte man bei der Einführung von generativer KI achten und was macht die Einführung erfolgreich? Diese 8 Punkte unterstützen bei Implementierung. Weiterlesen
-
April 05, 2024
05Apr.2024
Tipp
Ein ITOps-Leitfaden zu Kubernetes Job und CronJob
Jobs und CronJobs führen Aufgaben in Kubernetes aus. Der Unterschied liegt in der Häufigkeit, und die Zuordnung einer Aufgabe zum falschen Typ führt zu einer erfolglosen Ausführung. Weiterlesen
-
April 05, 2024
05Apr.2024
Meinungen
Wie Microsoft Copilot funktioniert und die Datensicherheit
Um die Risiken der Datensicherheit einzuschätzen, die Microsoft Copilot einhergehen, müssen sich Firmen mit der Funktionsweise beschäftigen und die Absicherung darauf abstimmen. Weiterlesen
-
April 05, 2024
05Apr.2024
Tipp
UCaaS: 3 Kriterien für den richtigen Kommunikationskanal
Um miteinander und externen Kontakten zu kommunizieren, setzen Mitarbeiter auf Unified Communications as a Service. Aber welches Tool ist wann am besten für die Kommunikation? Weiterlesen
-
April 04, 2024
04Apr.2024
Feature
Grundlagen zur Erkennung von Storage-Anomalien
Admins sollten Systeme kontinuierlich überwachen, um ungewöhnliches Verhalten zu erkennen und darauf zu reagieren. Durch die Anomalieerkennung können Probleme vermieden werden. Weiterlesen
-
April 04, 2024
04Apr.2024
Definition
Risikobasierte Authentifizierung (RBA)
Bei RBA entscheidet das System nach unterschiedlichen Faktoren, ob etwa eine 2FA nötig ist. Beispielsweise bei nicht aktueller Security-Software auf dem Rechner. Weiterlesen
-
April 04, 2024
04Apr.2024
Tipp
Fehlermeldungen in PowerShell-Skripten optimieren
Die Verwendung regulärer Ausdrücke zum Prüfen von Eingabeinformationen und Generieren einer maßgeschneiderten Fehlermeldung in einem neuen Benutzerskript verhindert Supporttickets. Weiterlesen
-
April 04, 2024
04Apr.2024
Tipp
Warum Datenqualität für ERP-Prozesse entscheidend ist
Schlechte Datenqualität kann sich auf verschiedene Aspekte der Geschäftstätigkeit eines Unternehmens negativ auswirken. Warum die Datenqualität für ERP wichtig ist. Weiterlesen
-
April 04, 2024
04Apr.2024
Ratgeber
Wie Sie LFTP für den einfachen Remote-Datentransfer nutzen
Der quelloffene LFTP-Client unterstützt mehrere Dateitransporttypen, etwa FTP und HTTPS. Admins haben so eine einzige Schnittstelle zum Hoch- und Herunterladen von Dateien. Weiterlesen
-
April 03, 2024
03Apr.2024
News
Neue Bedrohungen erhalten nicht genug Aufmerksamkeit
Die Fähigkeit hiesiger Unternehmen auf neue Cyberbedrohungen zu reagieren, hat abgenommen. Bei KI-basierter Sicherheit zeigen deutsche Unternehmen hingegen Stärke. Weiterlesen
-
April 03, 2024
03Apr.2024
Tipp
Generative KI: Dem Risiko Prompt Injection richtig begegnen
Kompromittierte LLMs können sensible Daten preisgeben und den Ruf des Unternehmens gefährden. Erfahren Sie mehr über Prompt-Injection-Angriffe und wie sie funktionieren. Weiterlesen
-
April 03, 2024
03Apr.2024
Ratgeber
Dump und Restore: Hilfreiche Backup-Programme für Linux-Nutzer
Dump und Restore sind zwei Linux-Programme für zuverlässige Backups. Von der Programminstallation bis zum Restore von Dateisystemen: der Artikel richtet sich an alle Linux-Nutzer. Weiterlesen
-
April 03, 2024
03Apr.2024
Tipp
IAM-Dienste von AWS, Azure und Google Cloud im Vergleich
Dieser Vergleich beschreibt die Unterschiede zwischen den IAM-Diensten von AWS, Azure und Google Cloud. Bewerten Sie die Funktionen und die Konfiguration der Ressourcenhierarchie. Weiterlesen
-
April 03, 2024
03Apr.2024
Meinungen
Datengetriebene Organisation: Menschen und Daten zusammenbringen
Wie können sich Unternehmen von konventionellen Akteuren zu einem datengetriebenen Player weiterentwickeln? Peter Fuhrmann von Alteryx zeigt dies an einem Anwendungsbeispiel. Weiterlesen
-
April 03, 2024
03Apr.2024
Definition
Mobiler Hotspot
Über einen mobilen Hotspot können andere WLAN-fähige Geräte in der näheren Umgebung die Mobilfunkdaten eines speziellen Router-Geräts oder eines Smartphones gemeinsam nutzen. Weiterlesen
-
April 02, 2024
02Apr.2024
News
KubeCon + CloudNativeCon Europe 2024: Cloud, KI, Schulungen
Vom 19. bis 22. März 2024 fand in Paris die europäische Ausgabe der aktuell größte Open-Source-Konferenz der Welt statt. Das waren die Highlights der Veranstaltung. Weiterlesen
-
April 02, 2024
02Apr.2024
Meinungen
Oft unterschätzt: Geschäftsrisiken sind Prozessprobleme
Gutes Risikomanagement kann entscheiden dazu beitragen, Prozessprobleme zu erkennen und beheben sowie zu vermeiden, allerdings bedarf es steter Überprüfung und Aktualisierung. Weiterlesen
-
April 02, 2024
02Apr.2024
Tipp
Was Admins über Microsoft Entra wissen sollten
Microsoft Entra kombiniert neue und bestehende Cloud-basierte Produkte unter neuem Namen. Erfahren Sie, wie sich die Änderung auf das IAM in Ihrem Unternehmen auswirkt. Weiterlesen
-
April 02, 2024
02Apr.2024
Meinungen
Data Poisoning: Die Risiken für KI-Modelle
Die Qualität eines KI-Modells hängt zum großen Teil von den Daten ab, mit denen es trainiert wurde. Cyberkriminelle können dies ausnutzen, indem sie Trainingsdaten manipulieren. Weiterlesen
-
April 02, 2024
02Apr.2024
Definition
Polyglotte Programmierung
Polyglotte Programmierung ist das Schreiben von Softwarecode in mehreren Programmiersprachen, um zusätzliche Funktionen und Effizienz zu erreichen. Weiterlesen
-
April 02, 2024
02Apr.2024
Ratgeber
Mit tcpdump Netzwerk-Traffic erfassen und analysieren
Netzwerkadmins nutzen tcpdump, um den Traffic unter Linux zu analysieren. Wir zeigen, wie Sie tcpdump installieren und die Ergebnisse des aufgezeichneten Datenverkehrs untersuchen. Weiterlesen
-
April 01, 2024
01Apr.2024
Tipp
Security Analytics Tools: Die richtige Auswahl treffen
Security-Analytics-Plattformen sind keine klassischen SIEM-Systeme, sondern separate Werkzeuge. Was man über die leistungsstarken und wichtigen Tools vor der Auswahl wissen sollte. Weiterlesen
-
April 01, 2024
01Apr.2024
Feature
Computational Storage: SSDs mit verschiedenen Leistungsniveaus
SSDs für Computational Storage gibt es in zwei Hauptformaten: programmierbar und mit fixierter Funktion. Sie unterscheiden sich stark im Funktionsumfang und in der Marktakzeptanz. Weiterlesen
-
April 01, 2024
01Apr.2024
Antworten
Welche Rolle spielt generative KI in der Unternehmenssuche?
Unternehmenssuche-Tools setzen KI ein, um Inhalte anzureichern, Objekte zu identifizieren und Informationen zu organisieren. Generative KI wird diese Prozesse weiter verändern. Weiterlesen
-
April 01, 2024
01Apr.2024
Definition
Lokaler Gruppenrichtlinien-Editor
Der lokale Gruppenrichtlinien-Editor ist eine Benutzeroberfläche, über die sich alle lokalen Gruppenrichtlinienobjekte an einem Ort verwalten lassen. Weiterlesen
-
April 01, 2024
01Apr.2024
News
Die Cyberangriffe der KW13/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 01, 2024
01Apr.2024
Antworten
Cloud- vs. Netzwerksicherheit: Was ist der Unterschied?
Während sich Netzwerksicherheit ausschließlich auf den Schutz von Netzwerken konzentriert, bietet Cloud-Sicherheit Schutz für Netzwerke, Server, Container, Anwendungen und mehr. Weiterlesen
-
März 29, 2024
29März2024
Definition
Cluster
In einem Cluster werden verschiedene Ressourcen zusammengefasst, die als eine Lösung die bestmögliche Leistung und Funktionalität zur Verfügung stellen soll. Weiterlesen
-
März 29, 2024
29März2024
Tipp
Kreislaufwirtschaft von Data Centers für Nachhaltigkeit nutzen
Für den Bau von Servern und Hardware für Rechenzentren werden viele der nicht erneuerbaren Ressourcen der Erde benötigt. Die Kreislaufwirtschaft muss hier nachhaltiger werden. Weiterlesen
-
März 29, 2024
29März2024
Meinungen
Richtig schulen: Bei Zero Trust die Belegschaft einbinden
Wenn Unternehmen das Prinzip Zero Trust umsetzen wollen, ist es mit Technologie allein nicht getan. Die Sensibilisierung der Anwender ist ein wichtiger Schlüssel für den Erfolg. Weiterlesen
-
März 29, 2024
29März2024
Tipp
6 KI-Tools für die automatisierte Analyse von Big Data
Datenanalyse mit KI bietet viele Vorteile, da sich dadurch große Datenmengen umfassend verwerten lassen. Der Beitrag zeigt sechs populäre KI-Tools in diesem Bereich. Weiterlesen
-
März 29, 2024
29März2024
Antworten
Wie funktionieren persönliche Hotspots für Remote-Arbeit?
Ein persönlicher Hotspot kann ein wertvoller Teil einer Fernarbeitsstrategie sein. Aber IT-Teams müssen verstehen, wie sie funktionieren und welche Probleme sie mit sich bringen. Weiterlesen
-
März 28, 2024
28März2024
Meinungen
Unternehmens-IT ist auch „People Business“
IT-Lösungen sollen ihre Aufgaben erfüllen und dabei wenig Eingriffe erfordern. Das heißt, dass sie nicht nur auf die Technik, sondern auch auf den Menschen fokussieren müssen. Weiterlesen
-
März 28, 2024
28März2024
Definition
RSA-Algorithmus (Rivest-Shamir-Adleman)
Der RSA-Algorithmus ist die Grundlage des asymmetrischenVerschlüsselungssystems, dass die Basis für die sichere Übertragung von Daten übers Internet bildet. Weiterlesen
-
März 28, 2024
28März2024
Tipp
In Multi-Cloud-Umgebungen die Kosten strategisch optimieren
Cloud-Umgebungen können kostspielig werden, vor allem bei mehreren Cloud-Anbietern. Mit strategischen Ansätzen lassen sich die Kosten für die Multi Cloud besser kontrollieren. Weiterlesen
-
März 28, 2024
28März2024
Feature
Mit Hammerspace Datensilos zusammenführen
Hammerspace bietet eine globale Datenumgebung, die sich über Rechenzentren und beliebige Cloud-Infrastrukturen erstreckt. Damit soll die Plattform Datensilos zusammenführen. Weiterlesen
-
März 28, 2024
28März2024
Ratgeber
Git für Netzwerktechniker: Eine Einführung
Git kann ein nützliches Tool für Netzwerktechniker sein, die komplexe Infrastrukturen verwalten, da sich Networking, Software, Automatisierung und DevOps zunehmend überschneiden. Weiterlesen
-
März 27, 2024
27März2024
Ratgeber
Backup und Restore: So nutzen Sie tar für Dateien in Linux
Erfahren Sie hier, wie Sie das Linux-tar-Dienstprogramms am besten nutzen. Wir erklären einige Befehle für das Erstellen von Dateien sowie für deren Sicherung und Wiederherstellung. Weiterlesen
-
März 27, 2024
27März2024
Tipp
Modulares Data Center oder traditionelles: Wofür entscheiden?
Unternehmen haben zwei Möglichkeiten für den Einsatz eines Rechenzentrums: modular oder traditionell. Bevor sie sich entscheiden, sollten Unternehmen die Unterschiede kennen. Weiterlesen
-
März 27, 2024
27März2024
Meinungen
Der 5-Punkte-Plan für Cloud-optimierte Prozesse
Die Cloud hat den professionellen Umgang mit IT verändert. Fachabteilungen entscheiden zunehmend selbst über ihre Anwendungen. Das ist zwar schnell, wirft aber auch Fragen auf. Weiterlesen
-
März 26, 2024
26März2024
Ratgeber
So nutzen Sie Linux cpio fürs Backup und Restore von Files
Es gibt viele Möglichkeiten, Dateien auf Linux-Geräten zu sichern. Das Dienstprogramm cpio kopiert Inhalte aus dem Dateisystem in ein Archiv, um zuverlässige Backups zu erstellen. Weiterlesen
-
März 26, 2024
26März2024
Meinungen
Bedrohungen auf Cloud-nativen Angriffsflächen erkennen
Mit der Ausdehnung der Firmen-IT in verschiedene Cloud-Umgebungen vergrößert sich die Angriffsfläche erheblich. Das müssen Unternehmen in der Sicherheitsstrategie berücksichtigen. Weiterlesen
-
März 26, 2024
26März2024
Ratgeber
Einen privaten Endpunkt zum Schutz von Functions-Apps erstellen
Denken Sie an die Sicherheit und lassen Sie Ihre Funktionen nicht ungeschützt. Erfahren Sie, wie private Endpunkte einen zusätzlichen Schutz für Ihre Azure-Functions-Apps bieten. Weiterlesen
-
März 26, 2024
26März2024
Definition
MPP-Datenbank (Massive Parallel Processing Database)
Eine MPP-Datenbank ist eine Datenbank, die für die parallele Verarbeitung vieler Operationen optimiert ist, die von vielen Verarbeitungseinheiten gleichzeitig ausgeführt werden. Weiterlesen
-
März 26, 2024
26März2024
Tipp
Wie NetOps die digitale Transformation unterstützt
NetOps nutzt Automatisierungs- und absichtsbasierte Netzwerk-Tools, um die digitale Transformation zu optimieren und präzise sowie flexible Netzwerkdienste zu gewährleisten. Weiterlesen
-
März 25, 2024
25März2024
Tipp
Pentests vs. Breach and Attack Simulation: Die Unterschiede
Penetrationstests und BAS (Breach and Attack Simulation) sind zwei Ansätze, um besser vor Sicherheitsverletzungen und Angriffen gewappnet zu sein. Wie ergänzen sich die Methoden? Weiterlesen
-
März 25, 2024
25März2024
Feature
Hammerspace Hyperscale NAS: Funktionsweise und Anwendungsfälle
Hersteller Hammerspace will mit seinem Hyperscale NAS vor allem KI-Umgebungen bedienen. Die disaggregierte Architektur soll dabei speziell enorme Skalierbarkeit bieten. Weiterlesen
-
März 25, 2024
25März2024
Definition
Public Cloud
Eine Public Cloud ist eine Plattform, die durch Cloud-Computing-Ressourcen – wie virtuelle Maschinen, Anwendungen oder Speicher – für Benutzer aus der Ferne verfügbar macht. Weiterlesen
-
März 25, 2024
25März2024
Tipp
10 bewährte Verfahren zur Marketingautomatisierung
Diese zehn bewährten Verfahren zur Marketingautomatisierung unterstützen Marketingfachleuten dabei, eine größere Zielgruppe zu erreichen und anzusprechen. Weiterlesen
-
März 25, 2024
25März2024
Ratgeber
Wie man mobile Geräte in Unternehmen vor Malware schützt
Smartphones können genauso anfällig für Cybersecurity-Bedrohungen sein wie Desktops. Daher ist es für Unternehmen wichtig, ihre Endgeräte vor mobiler Malware zu schützen. Weiterlesen
-
März 22, 2024
22März2024
News
IT-Studie 2024: Welche Data-Center-Projekte stehen im Fokus?
Die Studie von TechTarget und ESG zeigt, welche IT-Themen in 2024 besonders im Fokus stehen. In Infrastrukturmanagement wird investiert und auch die Cloud ist weiterhin wichtig. Weiterlesen
-
März 22, 2024
22März2024
Definition
Disaster Recovery as a Service (DRaaS)
Disaster Recovery as a Service ist ein Cloud-Angebot, das sein Failover im Falle einer Störung in eine externe Umgebung ermöglicht. Dafür gibt es drei Bereitstellungsmodelle. Weiterlesen
-
März 22, 2024
22März2024
Tipp
Darauf kommt es bei KI-Unterstützung im Risikomanagement an
Manuelles Risikomanagement gehört der Vergangenheit an, zunehmend kommt KI dabei zum Einsatz. Eine Zusammenfassung der Vorteile, Herausforderungen und Anwendungsfälle. Weiterlesen
-
März 22, 2024
22März2024
Tipp
Die 18 wichtigsten Datenkatalog-Tools und Technologien
Für die Erstellung und Verwaltung von Datenkatalogen gibt es zahlreiche Tools auf dem Markt. Im Folgenden finden Sie die 18 bekanntesten Datenkatalog-Plattformen. Weiterlesen
-
März 22, 2024
22März2024
Tipp
Copilot für Microsoft 365 – Das müssen Sie wissen
Mit Copilot für Microsoft 365 stellt Microsoft jetzt auch in seiner Cloud-Lösung einen KI-Assistenten zur Verfügung. Der Beitrag zeigt, was dabei zu beachten ist. Weiterlesen
-
März 22, 2024
22März2024
Tipp
3 häufige Probleme bei Videokonferenzen und wie man sie löst
Die Mitarbeiter sind immer geschickter im Umgang mit Video geworden. Aber auch heute hakt es noch bei Videokonferenzen. Hier sind die Lösungen für die häufigsten Probleme. Weiterlesen
-
März 21, 2024
21März2024
Tipp
Die Rolle des Chief Resilience Officers in DR und BC
Business Continuity, Disaster Recovery und Resilienz werden oft von verschiedenen Personen verwaltet. Ein Chief Resilience Officer kann BC/DR fokussierter voranbringen. Weiterlesen