Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
Januar 24, 2025
24Jan.2025
Ratgeber
IT/OT-Konvergenz: Ansätze für Training und Zertifizierung
Beim IT/OT-Konvergenztraining geht es darum, bestehende Prozesse zu überdenken und neue Fähigkeiten zu erwerben, um Wissenslücken etwa beim Projektmanagement zu schließen. Weiterlesen
-
Januar 24, 2025
24Jan.2025
Meinungen
Cybersicherheit bei KMU in Deutschland: eine Herausforderung
Wenn sich die IT-Sicherheit von kleinen und mittleren Unternehmen verbessert, ist das für die gesamte Wirtschaft von Vorteil. Security muss Teil der Unternehmenskultur werden. Weiterlesen
-
Januar 24, 2025
24Jan.2025
Meinungen
KI ist der (neue) Motor der europäischen Wirtschaft in 2025
KI hat sich von einer Theorie zu einem praktischen Ansatz für die digitale Transformation entwickelt. 5 Trends, die den KI-Einsatz in Unternehmen 2025 prägen. Weiterlesen
-
Januar 23, 2025
23Jan.2025
Tipp
Das neue PowerShell-Modul für Entra ID/Azure AD einsetzen
Mit dem neuen PowerShell-Modul für Microsoft Entra steht eine verbesserte und modernere Möglichkeit zur Verfügung, Entra ID/Azure AD in der Shell zu verwalten. Weiterlesen
-
Januar 23, 2025
23Jan.2025
Definition
Identity and Access Management (IAM)
Mittels Prozessen, Richtinien und Technologien bildet das Identity and Access Management die Verwaltung digitaler Identitäten ab, um Zugriffe auf Daten und Ressourcen zu schützen. Weiterlesen
-
Januar 23, 2025
23Jan.2025
Tipp
Swing versus JavaFX: Vergleich der GUI-Frameworks für Java
Swing wird seit 1998 mit Java-GUIs verwendet. Es gibt jedoch gute Gründe, stattdessen JavaFX zu verwenden. Welches Framework Sie für Ihr nächstes Java-Projekt wählen sollten. Weiterlesen
-
Januar 23, 2025
23Jan.2025
Tipp
Test auf Paketverluste unter Windows, macOS und Linux
Netzwerkadmins sollten wissen, wie man Paketverluste erkennt und entsprechende Tests durchführt. Um das Problem zu diagnostizieren, reichen meist Bordmittel des Betriebssystems. Weiterlesen
-
Januar 23, 2025
23Jan.2025
Feature
Grundlagenwissen: CAMM Memory von DIMMs unterscheiden
Compression Attached Memory Modules (CAMMs) können als potenzieller Ersatz für DRAM DIMMs verwendet werden. Wir erklären die Technologie und wie sie sich von DIMMs unterscheidet. Weiterlesen
-
Januar 22, 2025
22Jan.2025
Definition
Traffic Shaping
Traffic Shaping steuert den Datenfluss in Netzwerken durch Priorisierung und Verzögerung von Datenpaketen. Die Technik optimiert die Netzwerkeffizienz und verhindert Überlastungen. Weiterlesen
-
Januar 22, 2025
22Jan.2025
Tipp
Speicherstrategien für Open Source-NAS-Systeme
Das richtige RAID-Design spielt eine wichtige Rolle, wenn im Unternehmen ein NAS-System im Einsatz ist. Der Beitrag gibt Tipps und zeigt Hintergründe für das optimale Layout. Weiterlesen
-
Januar 22, 2025
22Jan.2025
Tipp
Was sind die Vor- und Nachteile von Microsoft Universal Print?
Da sich die Modernisierung in vielen Unternehmen um die Cloud und neue Endgeräte dreht, hilft Microsoft Universal Print, die Lücke zur veralteten Druckinfrastruktur zu schließen. Weiterlesen
-
Januar 22, 2025
22Jan.2025
Tipp
Das Risiko für erfolgreiche DDoS-Angriffe minimieren
DDoS-Angriffe können den Geschäftsbetrieb von Unternehmen empfindlich beeinträchtigen. Es gibt eine Reihe von bewährten Methoden, um Organisationen diesbezüglich zu stärken. Weiterlesen
-
Januar 22, 2025
22Jan.2025
Meinungen
Wie ERP-Anwendungen Effizienz und Flexibilität vereinen
Standard-ERP-Systeme schaffen eine stabile Grundlage, die Unternehmen dabei unterstützt, Prozesse zu optimieren und flexibel sowie langfristig wettbewerbsfähig zu bleiben. Weiterlesen
-
Januar 21, 2025
21Jan.2025
Tipp
Vergleich zwischen Nutanix AHV und VMware ESXi
Obwohl Nutanix AHV und VMware ESXi ähnliche Funktionen bieten, hängt die Entscheidung der Admins von verschiedenen Faktoren ab, wie Virtualisierungsanforderungen. Weiterlesen
-
Januar 21, 2025
21Jan.2025
Meinungen
IT Security: Das Trägheitsprinzip verhindert Transformation
Der Austausch von Altsystemen und das Einführen von Zero Trust ist mit Aufwand verbunden. Das Aufschieben der nötigen Transformation gefährdet aber die Sicherheitslage. Weiterlesen
-
Januar 21, 2025
21Jan.2025
Tipp
Backup-Effizienz durch Datenlöschungen verbessern
Policies zur Datenvernichtung sind auf Sicherheits- und Speicherkapazitätsbedenken zurückzuführen, aber die Reduzierung der Gesamtdatenmenge kann die Backup-Effizienz verbessern. Weiterlesen
-
Januar 21, 2025
21Jan.2025
Feature
Vorteile und Herausforderungen der IT/OT-Konvergenz
Die Konvergenz von IT und OT bietet viele Vorteile, aber die Umsetzung einer Konvergenzstrategie kann ein schwieriges Unterfangen sein. Mit diesen Tipps lösen Sie häufige Probleme. Weiterlesen
-
Januar 21, 2025
21Jan.2025
News
Kostenloses E-Handbook: Datenanalysen mit generativer KI
Datenanalysen mit generativer KI bieten Chancen für Unternehmen, werfen aber auch Fragen auf. Das kostenlose E-Handbook unterstützt bei Auswahl einer KI-Plattform. Weiterlesen
-
Januar 21, 2025
21Jan.2025
Definition
Schlüssel (Datenbank)
Datenbankschlüssel geben identifizierende Attribute in den Zeilen von Datenbanktabellen an, so dass die Daten für die Verwendung sortiert und organisiert werden können. Weiterlesen
-
Januar 21, 2025
21Jan.2025
Feature
Cloud-Services: Beliebte Backup-Dienste in der Übersicht
Cloud-Backup hat einen großen Anteil am Data-Protection-Markt. Bei der Wahl aus vielen Anbietern müssen Unternehmen Prioritäten bei den Funktionen setzen, die sie benötigen. Weiterlesen
-
Januar 20, 2025
20Jan.2025
Tipp
So ändern Sie einen Windows-Gerätenamen mit Intune
Administratoren können mit Intune den Windows-Gerätenamen der Endpunkte auf unterschiedliche Weise ändern. Dafür sollte man die verschiedenen Arten der Gerätenamen kennen. Weiterlesen
-
Januar 20, 2025
20Jan.2025
Ratgeber
Data Sharing und Datenschutz: Daten sicher gemeinsam nutzen
Data Sharing kann zu Datenschutzverletzungen führen. Eine vertrauenswürdige Austausch- und Rechenumgebung kann dabei helfen, die Datenschutzrisiken zu minimieren. Weiterlesen
-
Januar 20, 2025
20Jan.2025
News
Die Cyberangriffe der KW3/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 20, 2025
20Jan.2025
Antworten
Wie sich Haupt- und Massenspeicher unterscheiden
Um eine Verwechslung zwischen Haupt- und Massenspeicher – Memory und Storage – zu vermeiden und sie richtig einzusetzen, müssen Admins die wichtigsten Unterschiede kennen. Weiterlesen
-
Januar 20, 2025
20Jan.2025
Feature
SAP setzt 2025 auf KI-Workflows und baut KI-Angebot aus
SAP integriert künstliche Intelligenz (KI) immer enger in seine Lösungen. Der KI-Assistent Joule unterstützt zum Beispiel Anwender bei der Arbeit mit ihren SAP-Systemen. Weiterlesen
-
Januar 20, 2025
20Jan.2025
Ratgeber
Aufgezeichneten Netzwerk-Traffic mit tcpreplay wiedergeben
Die Tool-Suite, in der tcpreplay enthalten ist, bietet Administratoren zahlreiche Netzwerksicherheitsoptionen. Lernen Sie einige der Vorteile dieses kostenlosen Utilitys kennen. Weiterlesen
-
Januar 19, 2025
19Jan.2025
Antworten
Sind Wi-Fi 6 und Wi-Fi 7 wirklich abwärtskompatibel?
Wi-Fi 6(E) und 7 bieten technisch Abwärtskompatibilität zu älteren Standards. In der Praxis hängt der reibungslose Betrieb mit älteren Geräten von der Netzwerkkonfiguration ab. Weiterlesen
-
Januar 19, 2025
19Jan.2025
Definition
Remote Desktop Connection Broker (RD-Verbindungsbroker)
Ein Remote Desktop Connection Broker (RD-Verbindungsbroker) ermöglicht es Clients, auf verschiedene Arten von Server-basierten Desktops und Applikationen zuzugreifen. Weiterlesen
-
Januar 19, 2025
19Jan.2025
Definition
Emotionale Intelligenz (Emotional Intelligence, EI)
Emotionale Intelligenz ist die Fähigkeit, eigene und fremde Emotionen zu erkennen, zu verstehen und zu steuern. Sie fördert Empathie, soziale Fähigkeiten und emotionale Regulation. Weiterlesen
-
Januar 19, 2025
19Jan.2025
Definition
Web-App-Entwicklung
Unter Web-App-Entwicklung versteht man die Erstellung von Anwendungen, die über einen Internetzugriff von Remote-Servern an die Nutzergeräte übertragen werden. Weiterlesen
-
Januar 19, 2025
19Jan.2025
Definition
KI-Prompt
Ein KI-Prompt ist eine Eingabe auf einer Plattform für generative KI. Je nach Prompt liefert das zugrunde liegende Large Language Model (LLM) eine passende Antwort zurück. Weiterlesen
-
Januar 18, 2025
18Jan.2025
Definition
Typ-2-Hypervisor (Hosted Hypervisor)
Virtuelle Maschinen (VMs) werden mithilfe von Typ-2-Hypervisoren (Hosted Hypervisor) verwaltet und diese Hypervisoren werden als Softwareanwendung auf Betriebssystemen installiert. Weiterlesen
-
Januar 18, 2025
18Jan.2025
Definition
MIME (Multipurpose Internet Mail Extensions)
Über das MIME-Protokoll können Anwender verschiedene Arten von Dateien über das Internet austauschen: Audio, Video, Bilder, Anwendungsprogramme oder auch ASCII-Text. Weiterlesen
-
Januar 18, 2025
18Jan.2025
Definition
Atomare Masseneinheit (AMU, u, DA)
Die atomare Masseneinheit (u) ist eine Maßeinheit für die Masse von Atomen und Molekülen, definiert als ein Zwölftel der Masse eines Kohlenstoff-12-Atoms. Weiterlesen
-
Januar 18, 2025
18Jan.2025
Definition
Datenpipeline
Eine Datenpipeline umfasst eine Reihe von Verarbeitungsschritten, die Daten von einem Quell- an ein Zielsystem verschieben und sie für geplante Geschäftszwecke transformieren. Weiterlesen
-
Januar 17, 2025
17Jan.2025
Ratgeber
Wie Sie mit Proxmox Rechenzentren automatisieren
Die Virtualisierungslösung Proxmox kommt immer häufiger als Alternative zu VMware vSphere zum Einsatz. Dieser Beitrag zeigt die Möglichkeiten zur Automatisierung. Weiterlesen
-
Januar 17, 2025
17Jan.2025
Ratgeber
Die wichtigsten Backup-Tools für VMware und Hyper-V
Daten aus virtuellen Umgebungen zu sichern, bedarf spezieller Tools. Der Beitrag listet verfügbare Backup-Tools für VMware- und Hyper-V-Umgebungen und erklärt deren Funktionen. Weiterlesen
-
Januar 17, 2025
17Jan.2025
Tipp
So finden Sie den besten UCaaS-Anbieter 2025
Unternehmen müssen bei der Einführung von UCaaS viele Aspekte berücksichtigen. Erfahren Sie, wie Sie die wichtigsten Funktionen der führenden UCaaS-Anbieter bewerten können. Weiterlesen
-
Januar 17, 2025
17Jan.2025
Meinungen
Die Risiken veralteter Windows-Systeme in OT-Umgebungen
In Produktionsumgebungen kommen oftmals aus vielerlei Gründen veraltete Windows-Systeme zum Einsatz. Mit zunehmender Vernetzung ist dies eine anhaltende Sicherheitsherausforderung. Weiterlesen
-
Januar 17, 2025
17Jan.2025
Meinungen
KI als Schlüssel zu zukunftssicheren Marketingstrategien
Künstliche Intelligenz lässt sich auch für gezieltes und erfolgreiches Marketing einsetzen, allerdings sollten Unternehmen dabei auf einige wichtige Besonderheiten achten. Weiterlesen
-
Januar 17, 2025
17Jan.2025
Meinungen
Low-Code und generative KI: Agilität trifft auf Intelligenz
Generative KI hat sich zu einer treibenden Kraft der digitalen Transformation entwickelt, bei ihrer Implementierung gibt es jedoch häufig noch offene Fragen. Weiterlesen
-
Januar 16, 2025
16Jan.2025
News
2025: Das größte Risiko für Unternehmen sind Cybergefahren
Firmen aller Größen stufen Cybervorfälle als ihr größtes Geschäftsrisiko ein. Weltweit macht der Klimawandel den größten Sprung nach oben, wenn es um die Risikoeinstufung geht. Weiterlesen
-
Januar 16, 2025
16Jan.2025
Tipp
Leitfaden für die Patch-Verwaltung von Linux
Während das Patchen von Desktops einige universelle Aspekte für alle System aufweist, gibt es spezifische Linux-Best-Practices, die Admins kennen sollten. Weiterlesen
-
Januar 16, 2025
16Jan.2025
Definition
Multifaktor-Authentifizierung (MFA)
Multifaktor-Authentifizierung erfordert mehrere Authentifizierungsmethoden aus unabhängigen Kategorien von Berechtigungsnachweisen, um die Identität eines Nutzers zu überprüfen. Weiterlesen
-
Januar 16, 2025
16Jan.2025
Tipp
Die Bedeutung des Archivbit fürs Backup
Gute Datenverwaltung ist der Schlüssel zum Schutz von Dateien. Mit einem Tool wie dem Archivbit können Backup-Admins auf einen Blick erkennen, welche Daten gesichert werden müssen. Weiterlesen
-
Januar 16, 2025
16Jan.2025
Meinungen
5 Vorsätze für Unternehmensnetzwerke im Jahr 2025
Genug von den Prognosen 2025? Anstatt zurückzublicken oder die Zukunft vorherzusagen, kombinieren Sie besser das, was Sie wissen, mit dem, was Sie in Zukunft priorisieren sollten. Weiterlesen
-
Januar 16, 2025
16Jan.2025
Tipp
Die Unterschiede zwischen SAP S/4HANA On-Premises und Cloud
Die Unterschiede zwischen einer lokalen Installation von SAP S/4HANA und den Cloud-Optionen betreffen Flexibilität, Kosten, Skalierbarkeit und Sicherheit. Weiterlesen
-
Januar 16, 2025
16Jan.2025
E-Handbook
Tipps und Tools für die Datenanalyse mit generativer KI
Datenanalysen mit generativer KI bieten neue Chancen für Unternehmen, werfen aber auch Fragen auf. Dieses E-Handbook unterstützt bei der Strategieentwicklung und Tool-Auswahl. Weiterlesen
-
Januar 15, 2025
15Jan.2025
News
Cisco AI Defense: KI-Nutzung und -Entwicklung absichern
Bei der Bereitstellung und dem Einsatz von generativer KI die Sicherheit zu gewährleisten, ist eine Herausforderung für Unternehmen. Cisco AI Defense soll da Unterstützung bieten. Weiterlesen
-
Januar 15, 2025
15Jan.2025
News
Kostenloser E-Guide: Security-Trends für 2025
Künstliche Intelligenz und Post-Quantenverschlüsselung sorgen für Handlungsbedarf bei der Sicherheit von Unternehmen. Worauf müssen sich IT-Teams und CISOs im Jahr 2025 einstellen? Weiterlesen
-
Januar 15, 2025
15Jan.2025
Tipp
Basiswissen: Inkrementelle und differenzielle Backups erklärt
Um das richtige Backup optimal nutzen zu können, sollten Admins die unterschiedlichen Sicherungsarten und ihre Vor- und Nachteile kennen, bevor sie die Backup-Art wählen. Weiterlesen
-
Januar 15, 2025
15Jan.2025
Meinungen
Datentransformation und Datenanalyse mit Data Build Tool
Data Build Tool (dbt) ist der Rising Star unter den Analyse-Tools. Das Produkt hat eine aktive Community und unterstützt über 30.000 Unternehmen, Wissen zu organisieren. Weiterlesen
-
Januar 15, 2025
15Jan.2025
Tipp
DHCP-Serverfehler: Diagnose und Problemlösung
DHCP-Fehler sind oft auf DHCP-Serverprobleme, einen Mangel an verfügbaren IP-Adressen oder das Netzwerk zurückzuführen. Die Fehlerbehebung hängt von Fehlersymptom und -ursache ab. Weiterlesen
-
Januar 15, 2025
15Jan.2025
Tipp
MDR-Dienste im Überblick: Wofür stehen MEDR, MNDR und MXDR?
Unternehmen, die sich für MDR-Sicherheitsdienste entscheiden, sollten sich über die verschiedenen verfügbaren Optionen im Klaren sein. Die Lösungen im Überblick. Weiterlesen
-
Januar 15, 2025
15Jan.2025
Tipp
Vergleichen Sie ESG-Tools von AWS, Azure und Google Cloud
Die ESG-Standards beginnen zu beeinflussen, wie große Unternehmen Cloud-Dienste beschaffen und nutzen. Werfen Sie einen genaueren Blick auf die Angebote der größten Anbieter. Weiterlesen
-
Januar 14, 2025
14Jan.2025
E-Handbook
Security-Trends für 2025
In diesem E-Guide erklären ausgewiesene Security-Experten, was auf IT-Teams und Sicherheitsverantwortliche im Jahr 2025 zu kommt. Weiterlesen
-
Januar 14, 2025
14Jan.2025
Feature
7 IoT-Trends für 2025 und darüber hinaus
KI, neue Chipdesigns, bessere Konnektivität, die Disaggregation von Rechenzentren und die Preise gehören zu den wichtigsten Faktoren, die IoT-Geschäftsanwendungen vorantreiben. Weiterlesen
-
Januar 14, 2025
14Jan.2025
Ratgeber
So konfigurieren Sie die Kubernetes Garbage Collection
Die Garbage Collection von Kubernetes ist eine Aufgabe für den Cluster-Zustand. Erfahren Sie, wie Sie Garbage Collections konfigurieren, um Bereitstellungen effektiv zu verwalten. Weiterlesen
-
Januar 14, 2025
14Jan.2025
Tipp
Die wichtigsten PowerShell-Befehle fürs Windows-Management
Sie haben mit PowerShell angefangen oder brauchen eine Auffrischung? In diesem Tipp finden Sie eine Liste der gängigsten PowerShell-Befehle mit Angaben zu deren Verwendung. Weiterlesen
-
Januar 14, 2025
14Jan.2025
Definition
LangChain
LangChain ist ein Framework, das es Softwareentwicklern, die mit KI und Machine Learning arbeiten, ermöglicht, Large Language Models mit anderen Komponenten zu kombinieren. Weiterlesen
-
Januar 14, 2025
14Jan.2025
Tipp
Wie die dynamische Analyse von Malware funktioniert
IT-Teams nutzen dynamische Malware-Analysen, um die Funktionsweise von Schadsoftware zu untersuchen. Dies hilft bei der Erkennung von Vorfällen und der Abwehr von Bedrohungen. Weiterlesen
-
Januar 13, 2025
13Jan.2025
Ratgeber
Wie Sie Windows-Berechtigungen mit PowerShell verwalten
Sie können NFTS-Berechtigungen unter Windows mit der PowerShell überprüfen und gegebenenfalls anpassen. Das geht oft schneller als in der GUI und Sie können Skripte nutzen. Weiterlesen
-
Januar 13, 2025
13Jan.2025
Feature
Commvault Cloud Rewind: Die Cyberresilienz erweitern
Die Lösung Cloud Rewind von Commvault bietet Cloud-natives Replikationsmanagement, was die Resilienz von Cloud-Daten, -Anwendungen und Ressourcen gewährleisten soll. Weiterlesen
-
Januar 13, 2025
13Jan.2025
Ratgeber
Wie löscht man ein Git-Repository?
Das Löschen eines Git-Repositorys ist grundsätzlich nicht schwierig. Man muss allerdings einen Schritt beachten, den viele Entwickler beim Löschen übersehen. Weiterlesen
-
Januar 13, 2025
13Jan.2025
Ratgeber
Generative KI: Datenrisiken bei LLMs erkennen und minimieren
Bevor generative KI eingesetzt werden darf, steht eine Datenschutz-Folgeabschätzung an. Wie kann eine umfassende Datenschutz-Analyse beim Umgang mit LLMs in der Praxis aussehen? Weiterlesen
-
Januar 13, 2025
13Jan.2025
Meinungen
3 Prognosen zur Netzwerksicherheit für 2025
Was hält das Jahr 2025 für die Netzwerksicherheit bereit? Analyst John Grady von der Enterprise Strategy Group von Informa TechTarget teilt seine Prognosen für das kommende Jahr. Weiterlesen
-
Januar 13, 2025
13Jan.2025
News
Die Cyberangriffe der KW2/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 12, 2025
12Jan.2025
Definition
CSR (Certificate Signing Request)
Ein Certificate Signing Request (CSR) ist eine spezielle Nachricht, die von einem Antragsteller für ein SSL-Zertifikat an eine Zertifizierungsstelle (CA) gesendet wird. Weiterlesen
-
Januar 12, 2025
12Jan.2025
Definition
Voll-Backup (Vollsicherung, Full Backup)
Bei einer Vollsicherung werden alle Geschäftsdaten in einem Backup kopiert und gespeichert. Der Prozess dauert lange und benötigt viele Ressourcen, so dass Alternativen wichtig sind. Weiterlesen
-
Januar 12, 2025
12Jan.2025
Definition
Epoche
Mithilfe der Epoche werden die Uhr und Zeitstempelwerte eines Computers ermittelt und die Epoche ist meist 00:00:00 an einem bestimmten Datum, das sich von OS zu OS unterscheidet. Weiterlesen
-
Januar 12, 2025
12Jan.2025
Tipp
IP-Adresskonflikte: Ursachen, Diagnose und Lösungen
IP-Adresskonflikte können Netzwerke stören. Entdecken Sie Ursachen wie DHCP-Fehler und mehrfach vergebene IP-Adressen. Lösen Sie die Konflikte mit der Kommandozeile und Tools. Weiterlesen
-
Januar 12, 2025
12Jan.2025
Definition
AutoGPT
AutoGPT ist ein Agent für autonome künstliche Intelligenz (KI), der auf ChatGPT-Technologie basiert. Das Open-Source-Modell wurde von Toran Bruce Richards entwickelt. Weiterlesen
-
Januar 11, 2025
11Jan.2025
Feature
Online-Verzeichnis zur Netzwerkanalyse mit Wireshark
Dieser Beitrag bündelt alle relevanten Artikel, die wir zum Netzwerkanalyseprogramm Wireshark verfasst haben. Die Open-Source-Software eignet sich für IT-Profis und Einsteiger. Weiterlesen
-
Januar 11, 2025
11Jan.2025
Definition
Entscheidungsintelligenz (Decision Intelligence)
Entscheidungsintelligenz ist ein Bereich, der Datenwissenschaft, künstliche Intelligenz und Entscheidungstheorie kombiniert, um die Entscheidungsfindung zu verbessern. Weiterlesen
-
Januar 11, 2025
11Jan.2025
Definition
Host virtuelle Maschine (Host-VM)
Die Host virtuelle Maschine (Host-VMs) ist eine Komponente von virtuellen Maschinen und ist die zugrunde liegende Hardware. Außerdem stellt sie Rechenressourcen von Gast-VMs. Weiterlesen
-
Januar 11, 2025
11Jan.2025
Definition
Benutzerschnittstelle (User Interface, UI)
Benutzerschnittstellen sind die Basis für die Mensch-Maschine-Kommunikation. Es gibt verschiedene Schnittstellentypen, darunter grafische, mobile oder sprachbasierte Interfaces. Weiterlesen
-
Januar 11, 2025
11Jan.2025
Definition
Verhaltensbasiertes Blocklisting
Verhaltensbasiertes Blocklisting wird verwendet, um Spam oder andere Bedrohungen anhand von erkennbaren Verhaltensmustern zu erkennen und zu blockieren. Weiterlesen
-
Januar 10, 2025
10Jan.2025
Tipp
Was sind die Hauptunterschiede von Container und VMs?
Container sind eine Option für die Bereitstellung von Apps, aber sie haben Einschränkungen und funktionieren anders als virtuelle Maschinen (VMs). Aber auch VMs haben Nachteile. Weiterlesen
-
Januar 10, 2025
10Jan.2025
Tipp
VEC: Wenn Angreifer vorgeben, Lieferanten zu sein
Bei der Angriffsform Vendor E-Mail Compromise (VEC) geben sich Angreifer als Anbieter oder Lieferanten aus, zu denen man ein bereits eine Geschäftsbeziehung hat. Weiterlesen
-
Januar 10, 2025
10Jan.2025
Tipp
So unterscheiden sich Primär- und Sekundärspeicher
Primär- und Sekundärspeicher sind für unterschiedliche Aufgaben konzipiert und können im Zusammenspiel die Datenspeicherung optimieren. Wir erklären, worauf Sie achten müssen. Weiterlesen
-
Januar 10, 2025
10Jan.2025
Meinungen
Nutanix .NEXT: wie HCI den Energieverbrauch optimieren soll
Nutanix widmete sich im Rahmen der .NEXT On Tour in Darmstadt mehreren Neuerungen seines HCI-Angebots. Im Zentrum stand dabei der optimierte Energieverbrauch durch HCI. Weiterlesen
-
Januar 10, 2025
10Jan.2025
Antworten
Wie wendet man Zero-Trust-Sicherheitsrichtlinien auf UC an?
Ein wichtiger Aspekt der Fern- und Hybridarbeit ist die Sicherheit von UC-Umgebungen. Ein Zero-Trust-Framework gewährleistet die Sicherheit der Benutzer- und App-Kommunikation. Weiterlesen
-
Januar 09, 2025
09Jan.2025
News
Kostenloser E-Guide: Einführungsschritte für generative KI
Viele Firmen wollen generative künstliche Intelligenz zu ihrem Vorteil nutzen. Bei der Einführung gibt es wichtige Faktoren wie Datenintegration zu beachten, die der E-Guide umreißt. Weiterlesen
-
Januar 09, 2025
09Jan.2025
Feature
AWS re:Invent 2024: die wichtigsten Neuerungen im Überblick
Amazon Web Services (AWS) stellte im Dezember 2024 auf seiner Hausmesse re:Invent einige Neuheiten vor, unter anderem in den Bereichen Entwickler-Tools und maschinelles Lernen. Weiterlesen
-
Januar 09, 2025
09Jan.2025
Feature
Geschäftsszenario für KI-gesteuerte Netzwerkorchestrierung
Organisationen setzen bei der Netzwerkverwaltung auf KI-gesteuerte Netzwerkorchestrierung. Erfahren Sie mehr über die Gründe für diesen Schritt, Vorteile und Herausforderungen. Weiterlesen
-
Januar 09, 2025
09Jan.2025
Antworten
Was trennt Authentifizierung und Identitätsmanagement?
Um sensible Daten in Unternehmen zu schützen, sind Authentifizierung und Identitätsmanagement wichtige Faktoren. Wo liegen die Unterschiede und Überschneidungen? Weiterlesen
-
Januar 09, 2025
09Jan.2025
Antworten
So nutzen Sie KI-Tools für vereinfache Data-Center-Prozesse
KI ist eine grundlegende Technologie, die zur Zukunftssicherheit von Rechenzentren beiträgt. Sie steuert Vorgänge wie Kühlung, Netzwerkoptimierung und Konfigurationsmanagement. Weiterlesen
-
Januar 09, 2025
09Jan.2025
Tipp
Eigenschaften und Nutzung: TLC und QLC im Vergleich
NAND-Flash-Speicher gibt es in verschiedenen Formen: SLC, MLC, TLC und QLC. TLC und QLC kommen am häufigsten zum Einsatz. Wir erklären die beiden Formate und ihre Einsatzoptionen. Weiterlesen
-
Januar 08, 2025
08Jan.2025
E-Handbook
Generative KI - Erste Schritte für die Einführung
Viele Unternehmen sehen in generativer künstlicher Intelligenz eine Technologie, die ihnen Mehrwert und Marktvorteile bringen kann, da sie sich in vielen Branchen und zahlreichen Anwendungsfällen einsetzen lässt. Allerdings muss die Einführung ... Weiterlesen
-
Januar 08, 2025
08Jan.2025
Tipp
Typische DNS-Angriffe und Abwehrmaßnahmen
DNS-Server sind für eine Vielzahl von Angriffen anfällig und ein attraktives Ziel für Kriminelle. IT-Teams und Unternehmen können einige Schutzmaßnahmen ergreifen. Weiterlesen
-
Januar 08, 2025
08Jan.2025
Meinungen
Flexible IT-Architekturen im Versicherungswesen umsetzen
Die Versicherungsbranche muss sich angesichts neuer Kundenanforderungen auch technologisch neu aufstellen. Ein kostengünstiger und sicherer Weg führt direkt zur Cloud. Weiterlesen
-
Januar 08, 2025
08Jan.2025
Definition
NIC (Network Interface Card), Netzwerkkarte
Eine Network Interface Card (NIC) verbindet einen Computer mit einem lokalen verkabelten Netzwerk (LAN) oder per Funk über WLAN. Ethernet ist der gängige Kabelnetzwerkstandard. Weiterlesen
-
Januar 08, 2025
08Jan.2025
Ratgeber
Vorteile, Arten und Überlegungen zur Serverkonsolidierung
Die Serverkonsolidierung ermöglicht es Administratoren, die Serverauslastung zu erhöhen und den Stromverbrauch zu senken, was wiederum die Kosten senkt und die Leistung verbessert. Weiterlesen
-
Januar 08, 2025
08Jan.2025
Meinungen
DR-Strategie: Das Zeitfenster für Cyberangriffe verkleinern
Disaster-Recovery-Strategien müssen Cyberbedrohungen in Betracht ziehen, aber oft fehlt es noch an der Integration von Speicherinfrastruktur und Cybersicherheitssoftware. Weiterlesen
-
Januar 07, 2025
07Jan.2025
Definition
NumPy
NumPy ist eine Programmbibliothek für mathematische und wissenschaftliche Berechnungen von Python-Programmieraufgaben. NumPy ist eine Abkürzung für Numerical Python. Weiterlesen
-
Januar 07, 2025
07Jan.2025
Tipp
Wie Sie ein lokales Administratorkonto mit Intune verwalten
Lokale Administratorkonten können Probleme bereiten, da sie nicht überwacht werden und den Status privilegierter Konten haben. Erfahren Sie, wie Sie diese Konten mit Intune verwalten. Weiterlesen
-
Januar 07, 2025
07Jan.2025
Feature
Worauf sich Security-Teams 2025 einstellen müssen
Um die Sicherheit im eigenen Unternehmen zu gewährleisten, ist es wichtig, die neuesten Trends im Bereich Cybersicherheit zu kennen. 10 Prognosen zur Cybersicherheit für 2025. Weiterlesen
-
Januar 07, 2025
07Jan.2025
Ratgeber
Tipps für das Einrichten eines Azure-Blob-Storage-Kontos
Befolgen Sie diese Schritte und Best Practices für die Erstellung von Azure Blob Storage. Behalten Sie dabei die Sicherheit im Auge, während Sie dem detaillierten Prozess folgen. Weiterlesen
-
Januar 07, 2025
07Jan.2025
Ratgeber
Netzwerk-Designprinzipien für effiziente IT-Architekturen
Für Netzwerkplaner ist es wichtig, mehrere Faktoren für ein effektives Netzwerkdesign zu berücksichtigen. Dazu gehören Flexibilität und Skalierbarkeit, Redundanz und Sicherheit. Weiterlesen
-
Januar 06, 2025
06Jan.2025
Feature
Das sollten Sie über Storage-Firmware und Updates wissen
Es gibt zwar Herausforderungen, aber IT-Teams, die ihre Speicherfirmware nicht rechtzeitig aktualisieren, könnten Daten und Unternehmen einem erheblichen Risiko aussetzen. Weiterlesen