Archiv

Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.

2025-Beiträge

  • Februar 23, 2025 23Febr.2025 Definition

    Heuristisch

    Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretem Wissen beruhen. Weiterlesen

  • Februar 23, 2025 23Febr.2025 Definition

    DRAM (Dynamic Random Access Memory)

    DRAM ist ein flüchtiges Memory mit hoher Dichte, mittlerer Zugriffszeit und geringen Kosten, der häufig aufgefrischt werden muss. Daten werden in Kondensatoren gespeichert. Weiterlesen

  • Februar 23, 2025 23Febr.2025 Definition

    LXD (Linux Container Hypervisor)

    LXD (Linux Container Hypervisor) ist eine Verwaltungsplattform und Open-Source-Projekt für virtuelle Maschinen (VMs) und Systemcontainer von Canonical. Weiterlesen

  • Februar 23, 2025 23Febr.2025 Definition

    Netzwerkknoten

    Netzwerkknoten sind zentrale Verbindungspunkte in Computernetzwerken. Sie senden, empfangen und leiten Daten weiter, um eine reibungslose Kommunikation zu ermöglichen. Weiterlesen

  • Februar 23, 2025 23Febr.2025 Definition

    Debugging

    Debugging ist ein mehrstufiger Prozess, bei dem ein Hard- oder Softwareproblem identifiziert, die Ursache des Problems isoliert und dann das Problem behoben wird. Weiterlesen

  • Februar 22, 2025 22Febr.2025 Definition

    Social Engineering

    Social Engineering beschreibt verschiedene Arten, Schwachstellen von Infrastrukturen und Mitarbeitern auszunutzen und mit den gewonnenen Informationen der Organisation zu schaden. Weiterlesen

  • Februar 22, 2025 22Febr.2025 Definition

    Datendurchsatz (Durchsatz)

    Der Datendurchsatz misst die tatsächlich übertragene Datenmenge pro Sekunde. Sie ist oft geringer als die Bandbreite und wird durch Latenz und Netzwerkauslastung beeinflusst. Weiterlesen

  • Februar 22, 2025 22Febr.2025 Definition

    USB-Laufwerk (USB-Stick)

    Ein USB-Laufwerk ist ein tragbares Speichergerät, das Daten über den USB-Anschluss überträgt. Es bietet schnellen Zugriff, ist kompakt, wiederbeschreibbar und vielseitig einsetzbar. Weiterlesen

  • Februar 22, 2025 22Febr.2025 Definition

    Virtual Machine Management Service

    Mithilfe des Virtual Machine Management Services werden virtuelle Maschinen (VM) gesteuert und er ist eine Komponente des Betriebssystems für Hyper-V-Server. Weiterlesen

  • Februar 22, 2025 22Febr.2025 Definition

    Data Fabric (Data-Fabric-Architektur)

    Ein Data Fabric kombiniert Architektur und Softwarelösungen zur einheitlichen Sammlung von Datenbeständen, Datenbanken und Datenbankarchitekturen innerhalb eines Unternehmens. Weiterlesen

  • Februar 21, 2025 21Febr.2025 News

    Kostenloser E-Guide: KI und Datenschutz

    Schon aus eigenem Interesse sollten sich Firmen beim Einsatz generativer KI intensiv mit dem Datenschutz beschäftigen. Und das bereits vor der Nutzung und gemäß KI-VO und DSGVO. Weiterlesen

  • Februar 21, 2025 21Febr.2025 Meinungen

    Mit ILM das Potenzial von Plattformteams freisetzen

    Die Arbeit von Cloud-Plattfomteams endet nicht, wenn Anwendungen live gehen. Die Sicherheit der Systeme muss kontinuierlich überwacht werden, über den gesamten Lebenszyklus. Weiterlesen

  • Februar 21, 2025 21Febr.2025 Tipp

    So nutzen Sie Glances zur Überwachung Ihres Rechenzentrums

    Glances ist ein Python-basierter Echtzeit-Leistungsmonitor und eignet sich für Rechenzentren, in denen mehrere Betriebssysteme in Betrieb sind, wie Windows, Linux und macOS. Weiterlesen

  • Februar 21, 2025 21Febr.2025 Meinungen

    Digital Twins: Warum KI und Process Mining zusammengehören

    Unternehmen setzen auf Process Mining, um einen digitalen Zwilling ihrer Prozesse zu erstellen. In Kombination mit KI verbessern sie ihre Prognosefähigkeiten. Weiterlesen

  • Februar 20, 2025 20Febr.2025 Tipp

    Hyper-V und VMs mit dem neuen Admin Center 2410 verwalten

    Admins können VMs und Hyper-V im neuen Windows Admin Center effektiver verwalten als bisher, ebenso wie auch Cluster. Dieser Beitrag zeigt die neuen Möglichkeiten. Weiterlesen

  • Februar 20, 2025 20Febr.2025 Definition

    Threat Detection and Response (TDR)

    Threat Detection and Response (TDR) unterstützt Unternehmen bei der Erkennung von Bedrohungen und löst Reaktionen aus, um die potenziellen Schäden zu minimieren oder zu verhindern. Weiterlesen

  • Februar 20, 2025 20Febr.2025 Meinungen

    Digitale Souveränität: Mit dezentraler Cloud zur Autonomie

    Für viele Unternehmen ist es schwierig, digitale Souveränität zu erreichen. Eine zentrale Rolle hierfür könnte eine autonome und dezentrale europäische Cloud spielen. Weiterlesen

  • Februar 20, 2025 20Febr.2025 Ratgeber

    Die besten Observability-Lösungen 2025

    Observability Tools liefern tiefe Einblicke in Microservices und IT-Infrastrukturen. Sie helfen, Fehler zu analysieren, Systeme zu optimieren und Ausfälle zu vermeiden. Weiterlesen

  • Februar 20, 2025 20Febr.2025 Tipp

    Wie Jit.io für sicheren Code bei der Entwicklung sorgt

    Jit.io bietet eine Continuous-Security-Plattform zur Absicherung des Entwicklungs-Workflows. Der Beitrag zeigt, was die Plattform kann und welche Alternative es gibt. Weiterlesen

  • Februar 19, 2025 19Febr.2025 E-Handbook

    KI und Datenschutz

    Die Nutzung von generativer KI hat in Unternehmen auf unterschiedlichsten Ebenen Einzug gehalten. Das ist mit erheblichen Risiken für die Datensicherheit und den Datenschutz verbunden. Daher sollten sich Unternehmen mit den entsprechenden Maßnahmen ... Weiterlesen

  • Februar 19, 2025 19Febr.2025 Tipp

    8 bekannte Verbindungsprobleme von Remote-Desktops beheben

    Wenn die Verbindung zwischen Desktop und Host fehlschlägt, muss man den Fehler per Fernzugriff beheben. Überprüfen Sie unter anderem die Firewalls und Sicherheitszertifikate. Weiterlesen

  • Februar 19, 2025 19Febr.2025 Tipp

    Datenverlust in Active Directory durch Backups verhindern

    Die Sicherung von Active Directory ist nicht kompliziert und unbedingt notwendig. Admins sollten sich mit dem Thema auseinandersetzen, um Datenverlust zu verhindern. Weiterlesen

  • Februar 19, 2025 19Febr.2025 Definition

    Load Balancing (Lastverteilung)

    Load Balancing optimiert die Netzwerkleistung und -zuverlässigkeit, indem es den Datenverkehr effizient auf mehrere Server verteilt und so die Latenzzeiten reduziert. Weiterlesen

  • Februar 19, 2025 19Febr.2025 Tipp

    Wie man DDoS-Angriffe an Warnzeichen erkennt

    DDoS-Angriffe nehmen weiter zu und haben immer höhere Volumen. Die Angreifer schlagen in der Regel ohne Vorwarnung zu, aber es gibt Warnsignale, auf die man achten sollte. Weiterlesen

  • Februar 19, 2025 19Febr.2025 Meinungen

    Eine Chaosmaschine? Warum KI-Projekte anders ticken

    Zwischen dem erhofften Potenzial von KI und der tatsächlichen Umsetzung liegen Welten – Welten voller technologischer Komplexität, Herausforderungen und strategischer Fallen. Weiterlesen

  • Februar 18, 2025 18Febr.2025 E-Handbook

    Einführung in Security Service Edge

    Sich verändernde Arbeitsweisen machen eine sichere Anbindung der Belegschaft, die remote arbeitet, zu einem wichtigen Faktor der Gesamtsicherheit von Unternehmen. Der Ansatz Service Security Edge, der auf Sicherheit fokussierte Teil von SASE, bietet... Weiterlesen

  • Februar 18, 2025 18Febr.2025 Feature

    AIOps und Storage-Management: Funktionsweise und Tools

    KI-gestützte Tools für das Speichermanagement und die Data Protection helfen dabei, Infrastrukturprobleme zu erkennen und die Leistung und sogar die Cloud-Kosten zu optimieren. Weiterlesen

  • Februar 18, 2025 18Febr.2025 Definition

    Normalisierung (Datenbanknormalisierung)

    Normalisierung ist der Prozess der Organisation von Daten in Datenbanktabellen, so dass die Ergebnisse bei der Verwendung der Datenbank immer eindeutig sind. Weiterlesen

  • Februar 18, 2025 18Febr.2025 Tipp

    Microsoft Intune: Geräte hinzufügen und registrieren

    Der Intune-Registrierungsprozess für Geräte kann auf verschiedenen Wegen erfolgen, aber einer der effizientesten Ansätze ist die Registrierung über Windows Autopilot. Weiterlesen

  • Februar 18, 2025 18Febr.2025 Antworten

    Was tun bei VPN-Timeout-Problemen?

    Ihre VPN-Verbindung bricht ständig ab? Erfahren Sie, was die häufigsten Ursachen für VPN-Timeouts sind und wie Sie diese Störungen systematisch schrittweise beheben können. Weiterlesen

  • Februar 18, 2025 18Febr.2025 Meinungen

    KI-Agenten: Anforderungen an die Sicherheit

    KI-Agenten sollen autonom Aufgaben übernehmen und Entscheidungen treffen. Damit gehen wichtige Anforderungen an Sicherheit und Datenschutz einher, die es zu berücksichtigen gilt. Weiterlesen

  • Februar 17, 2025 17Febr.2025 Tipp

    Was kosten die unterschiedlichen AWS-Storage-Angebote?

    Amazon bietet verschiedene Cloud-Storage-Optionen, die verschiedene Leistungen und Preise umfassen. Wir erklären, was S3, FSx, Elastic File System und Elastic Block Store kosten. Weiterlesen

  • Februar 17, 2025 17Febr.2025 Tipp

    Zertifikate und Verschlüsselung in der Softwareentwicklung

    Die Entwicklung sicherer Anwendungen umfasst Kryptografie. Dazu müssen Entwickler Schlüssel und Zertifikate richtig einsetzen. Der Beitrag zeigt, wie es geht. Weiterlesen

  • Februar 17, 2025 17Febr.2025 Tipp

    Azure Local: Cloud-Ressourcen in die lokale IT integrieren

    Azure Local ersetzt Azure Stack HCI und bietet hybride Lösungen rund um Stretched Cluster, verbesserte Sicherheit und die Integration von Kubernetes. Weiterlesen

  • Februar 17, 2025 17Febr.2025 Feature

    Wie unterscheiden sich Open und Native XDR?

    XDR-Tools (Extended Detection and Response) sind als offener oder nativer Ansatz verfügbar. Wo liegen die Unterschiede und was ist bei der Auswahl für Unternehmen zu beachten? Weiterlesen

  • Februar 17, 2025 17Febr.2025 News

    Die Cyberangriffe der KW7/2025 im Überblick

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen

  • Februar 17, 2025 17Febr.2025 Antworten

    Was bringen OFDMA und MU-MIMO bei Wi-Fi 6 und Wi-Fi 6E?

    Wi-Fi 6 kombiniert OFDMA und MU-MIMO für effizientere Verbindungen. OFDMA unterteilt Kanäle für parallele Datenübertragung, während MU-MIMO mehrere Geräte gleichzeitig bedient. Weiterlesen

  • Februar 16, 2025 16Febr.2025 Definition

    Machine Identity Management

    Die Verwaltung der Maschinenidentitäten ist für die Sicherheit von Unternehmen von entscheidender Bedeutung. Zunehmend vernetzte Umgebungen bergen da erhebliche Risiken. Weiterlesen

  • Februar 16, 2025 16Febr.2025 Definition

    Gateway

    Gateways verbinden Netzwerke mit unterschiedlichen Protokollen und übernehmen Routing, Protokollübersetzung und Sicherheitsaufgaben. Sie sind in IT-Infrastrukturen unverzichtbar. Weiterlesen

  • Februar 16, 2025 16Febr.2025 Definition

    Fault Tolerance (Fehlertoleranz)

    Fehlertoleranz ist die Fähigkeit eines Systems, trotz Ausfällen oder Fehlern zu funktionieren. Sie nutzt Redundanz und automatische Fehlerbehebung, um Stabilität zu garantieren. Weiterlesen

  • Februar 16, 2025 16Febr.2025 Definition

    Containerisierung (Software)

    Containerisierung ist eine Methode zur Virtualisierung von verteilten Anwendungen ohne komplette virtuelle Maschine (VM). Stattdessen wird ein Host genutzt. Weiterlesen

  • Februar 16, 2025 16Febr.2025 Definition

    Entität

    Der Begriff Entität wird häufig verwendet, um Dinge zu beschreiben, für die es keine feste Bezeichnung gibt oder die sich nur schwer mit einem Wort klassifizieren lassen. Weiterlesen

  • Februar 15, 2025 15Febr.2025 Definition

    Microsoft Windows Deployment Services (WDS)

    Die Windows Deployment Services (WDS) erlauben Admins, gleichzeitig auf mehreren Computern Windows- und Windows-Server-Betriebssysteme remote bereitzustellen. Weiterlesen

  • Februar 15, 2025 15Febr.2025 Definition

    Microsoft Windows Hello

    Wenn die Hardware-Voraussetzungen erfüllt sind, können sich Anwender mit Windows Hello über biometrische Verfahren wie Gesichtserkennung an ihrem System authentifizieren. Weiterlesen

  • Februar 15, 2025 15Febr.2025 Definition

    Loopback-Test

    Bei einem Loopback-Test schickt ein Gerät Daten und empfängt sie auch wieder. Damit lässt sich dessen einwandfreie Funktion überprüfen. Weiterlesen

  • Februar 15, 2025 15Febr.2025 Definition

    Versionierung (Versionsverwaltung)

    Versionierungen in der IT beschreiben jede Änderung oder Anpassung eines bestehenden Produktes. Vor allem in der Softwareentwicklung kommen Versionierungsnummern zum Einsatz. Weiterlesen

  • Februar 15, 2025 15Febr.2025 Definition

    Künstliche allgemeine Intelligenz

    Künstliche allgemeine Intelligenz ist die Intelligenz einer theoretischen Software, die die Fähigkeit hat, intellektuelle Aufgaben wie ein Mensch zu verstehen und zu verarbeiten. Weiterlesen

  • Februar 14, 2025 14Febr.2025 Meinungen

    Business E-Mail Compromise: Risiken und Schutzmaßnahmen

    Die Gefahrenlage bei E-Mail-Angriffen ändert sich rasant. Die Methoden der Cyberkriminellen werden immer ausgefeilter. Das zwingt auch Unternehmen dazu, sich anzupassen. Weiterlesen

  • Februar 14, 2025 14Febr.2025 Antworten

    Was sind Foundation Models und wie funktionieren die Modelle?

    Foundation Models sind groß angelegte, anpassungsfähige KI-Modelle. Sie sind vielversprechend, bergen aber auch Risiken. Welche das sind, erfahren sie hier. Weiterlesen

  • Februar 14, 2025 14Febr.2025 Tipp

    Häufige Probleme in der Speicherumgebung erkennen und beheben

    Bei der Sicherung von Daten können Probleme auftreten, die häufigsten sind in diesem Beitrag erklärt. Darüber hinaus geben wir Tipps, wie diese Hindernisse behoben werden können. Weiterlesen

  • Februar 14, 2025 14Febr.2025 Meinungen

    Warum AIoT das nächste große Ding ist

    AIoT verknüpft IoT und KI, um Prozesse zu automatisieren, Kosten zu senken und Innovationen zu beschleunigen. Dr. Jürgen Krämer, Cumulocity, zu den Chancen und Herausforderungen. Weiterlesen

  • Februar 14, 2025 14Febr.2025 Feature

    Fabrix.ai: Workflow-Optimierung mit KI-Agenten

    Fabrix.ai stellt mit Robotic Data Automation Fabric eine agentenbasierte KI-Plattform zur Verfügung, die Workflows optimiert und die Datenverwaltung vereinfacht. Weiterlesen

  • Februar 13, 2025 13Febr.2025 News

    Cisco: Wir werden den Stromverbrauch von KI reduzieren

    Auf der Cisco Live EMEA in Amsterdam sprachen Führungskräfte von Cisco über ihre Gedanken zu den Auswirkungen künstlicher Intelligenz auf den Stromverbrauch von Rechenzentren. Weiterlesen

  • Februar 13, 2025 13Febr.2025 Definition

    Application Allowlisting

    Über eine Positivliste von Anwendungen können IT-Teams festlegen, welche Applikationen Mitarbeitende in Unternehmen ausschließlich nutzen können und so die Sicherheit erhöhen. Weiterlesen

  • Februar 13, 2025 13Febr.2025 Antworten

    Wofür wird die IP-Adresse 0.0.0.0 genutzt?

    Die IP-Adresse 0.0.0.0 ist eine reservierte Standardadresse mit vielen Funktionen: Sie dient als Platzhalter, Standardroute und Indikator für Offline-Zustände in Netzwerken. Weiterlesen

  • Februar 13, 2025 13Febr.2025 Tipp

    Bewährte Praktiken für ein Cloud Disaster Recovery

    Die Cloud ist eine weit verbreitete Technologie für ein flexibles und zuverlässiges Disaster Recovery. Firmen können Cloud-DR-Strategien mit verschiedenen Best Practices optimieren. Weiterlesen

  • Februar 13, 2025 13Febr.2025 Ratgeber

    Active-Directory-Konfigurationen mit Terraform automatisieren

    Die Open-Source-Lösung Terraform unterstützt nicht nur bei der Verwaltung in der Cloud, sondern automatisiert auch Active-Directory-Prozesse. Der Beitrag zeigt das Vorgehen. Weiterlesen

  • Februar 13, 2025 13Febr.2025 Ratgeber

    Einen SSH-Schlüssel für Git und GitHub erstellen

    Es gibt verschiedene Möglichkeiten, SSH-Schlüssel für Git und GitHub zu erstellen. In Ubuntu und Windows gibt es hierfür zum Beispiel ssh-keygen. Weiterlesen

  • Februar 12, 2025 12Febr.2025 News

    Cisco N9300 Series: Neue Smart Switches mit DPU

    Cisco stellt Smart Switches vor, die Sicherheit und Netzwerkfunktionen direkt integrieren. Die neue Switch-Architektur soll Rechenzentren effizienter und sicherer machen. Weiterlesen

  • Februar 12, 2025 12Febr.2025 News

    Kostenloses E-Handbook: Tipps fürs Kubernetes-Backup

    Daten aus Kubernetes-Umgebungen zu sichern, stellt spezifische Anforderungen an Backup-und Recovery-Lösungen. Wir geben Tipps für diese Backups und listen verfügbare Tools. Weiterlesen

  • Februar 12, 2025 12Febr.2025 Meinungen

    Daten und der Faktor Mensch: Was KMU in der Krise hilft

    Um wirtschaftliche Herausforderungen zu überstehen, bietet es sich für kleine und mittelständische Unternehmen an, bereits vorhandene Daten zu nutzen, um effektiver zu planen. Weiterlesen

  • Februar 12, 2025 12Febr.2025 Meinungen

    Softwarelieferketten mit Software Bills of Materials absichern

    Eine Software Bill of Materials (SBOM) dokumentiert die Softwarekomponenten eines Unternehmens. SBOM unterstützt damit auch, die Softwarelieferkette richtig abzusichern. Weiterlesen

  • Februar 12, 2025 12Febr.2025 Ratgeber

    Was bei der Pseudonymisierung von Daten zu beachten ist

    Der Europäische Datenschutzausschutz (EDSA) hat eine Leitlinie zur Umsetzung von Pseudonymisierung nach DSGVO (Datenschutz-Grundverordnung) veröffentlicht. Weiterlesen

  • Februar 12, 2025 12Febr.2025 Tipp

    So konzipieren Sie einen Disaster-Recovery-Standort

    Ein eigener Disaster-Recovery-Standort kann Firmen ein hohes Maß an Kontrolle und Flexibilität geben, stellt aber beim Aufbau große Anforderungen an das Planungsteam. Weiterlesen

  • Februar 12, 2025 12Febr.2025 News

    Kostenloser E-Guide: Softwareentwicklung mit generativer KI

    Im E-Guide werden Entwicklungsplattformen mit integrierten KI-Funktionen vorgestellt, die Risiken ihres Einsatzes diskutiert und verschiedene Anwendungsfälle vorgestellt. Weiterlesen

  • Februar 11, 2025 11Febr.2025 E-Handbook

    Kubernetes-Backup: Tipps und Tools

    Backups von Kubernetes-Daten müssen anders geplant und umgesetzt werden als Sicherungen aus traditionelleren Umgebungen. Die Verteilung, Dynamik und Zustände der Daten spielen hier eine Rolle. Das kostenlose E-Handbook gibt einige Tipps für die ... Weiterlesen

  • Februar 11, 2025 11Febr.2025 Feature

    KI-Training treibt den Bedarf nach Memory mit hoher Bandbreite

    Memory mit hoher Bandbreite, die vor über einem Jahrzehnt entwickelt wurden, erfreuen sich aufgrund der Nachfrage nach High-End-Grafikprozessoren immer größerer Beliebtheit. Weiterlesen

  • Februar 11, 2025 11Febr.2025 Meinungen

    5 wichtige Trends für Videokonferenzen im Jahr 2025

    Von persönlichen Assistenten bis hin zu Meeting-Zusammenfassungen: Die KI wird Videokonferenzen im neuen Jahr grundlegend ändern. Sehen Sie sich die wichtigsten Trends für 2025 an. Weiterlesen

  • Februar 11, 2025 11Febr.2025 Tipp

    Entra Application Proxy: Zugriff auf Anwendungen absichern

    Um eine sichere Verbindung zu lokalen Webanwendungen herzustellen, ist ein VPN eine Möglichkeit, aber Microsoft Entra Application Proxy ist die schlankere Alternative. Weiterlesen

  • Februar 11, 2025 11Febr.2025 Meinungen

    Wie Angreifer vorgehen – und was man daraus lernen kann

    Wenn man sich Schritt für Schritt mit dem Vorgehen der Angreifer beschäftigt, können IT-Teams entsprechende Maßnahmen anwenden, um die Risiken von Cyberbedrohungen zu reduzieren. Weiterlesen

  • Februar 11, 2025 11Febr.2025 Definition

    Business-Impact-Analyse (BIA)

    Eine Business-Impact-Analyse ist ein systematischer Prozess, der Auswirkungen einer Unterbrechung kritischer Geschäftsabläufe infolge eines Notfalls bewertet. Weiterlesen

  • Februar 10, 2025 10Febr.2025 E-Handbook

    Einstieg in KI-Entwicklungsplattformen

    Laut einer Studie der Unternehmensberatung Bain & Company verwenden rund zwei Drittel der befragten CTOs und technischen Leiter in Softwareunternehmen Plattformen, die generative KI-Funktionen integrieren. Strategisch eingesetzt, bieten diese ... Weiterlesen

  • Februar 10, 2025 10Febr.2025 Definition

    Lift and Shift

    Mit Lift und Shift transferiert ein Unternehmen seine Anwendungen unverändert und mit allen Daten in eine andere Umgebung, oft in die Cloud. Refactoring ist das Gegenteil dazu. Weiterlesen

  • Februar 10, 2025 10Febr.2025 Tipp

    10 Cloud-Schwachstellen, die Unternehmen gefährden können

    Unternehmen werden durch sicherheitsrelevante Schwachstellen oder Fehler in ihren Cloud-Umgebungen Risiken ausgesetzt. Typische Probleme und Schutzmaßnahmen im Überblick. Weiterlesen

  • Februar 10, 2025 10Febr.2025 Ratgeber

    Windows Server 2025: Die Sicherheit mit OSConfig einrichten

    Sicherheitsbaselines sind von Microsoft empfohlene Einstellungen. Mit OSConfig können Admins ihre Windows Server 2025 so einfach und schnell übers Windows Admin Center absichern. Weiterlesen

  • Februar 10, 2025 10Febr.2025 News

    Die Cyberangriffe der KW6/2025 im Überblick

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen

  • Februar 10, 2025 10Febr.2025 Tipp

    Warum Backups nach wie vor essenziell sind

    Nicht jede Firma verfügt über eine Backup-Infrastruktur. Dies ist aus mehreren Gründen ein Fehler, unter anderem wegen der Recover-Kosten und der zunehmenden Bedrohungen für Daten. Weiterlesen

  • Februar 10, 2025 10Febr.2025 Tipp

    Windows 11: Netzwerkprobleme beheben

    Praxisleitfaden für Administratoren und andere Windows-Nutzer zur Fehleranalyse und schnellen Lösung von Verbindungs- sowie Adressierungsproblemen. In vier Schritten zum Erfolg. Weiterlesen

  • Februar 10, 2025 10Febr.2025 Tipp

    SAP S/4HANA-Lizenzmodell: worauf Unternehmen achten müssen

    Bei der Lizenzierung von SAP-Produkten, insbesondere bei S/4HANA, gibt es einige Stolpersteine. Der Beitrag zeigt, wie Unternehmen Geld mit der richtigen Lizenz sparen können. Weiterlesen

  • Februar 09, 2025 09Febr.2025 Definition

    Common Vulnerabilities and Exposures (CVE)

    Beim Common Vulnerabilities and Exposures (CVE) handelt es sich um einen standardisierten, öffentlichen Katalog, der Sicherheitslücken eindeutige Kennungen zuweist. Weiterlesen

  • Februar 09, 2025 09Febr.2025 Definition

    Redundanz (redundant)

    Redundanz bedeutet das Vorhalten mehrerer gleicher Dinge, beispielsweise Daten. Doppelte Daten können Vorteile bei einem Datenverlust bringen, haben aber auch Nachteile. Weiterlesen

  • Februar 09, 2025 09Febr.2025 Definition

    Microsoft Azure Files

    Mithilfe des Cloud-basierten Azure Files können Unternehmen Dateien unternehmensweit freigeben und der Dienst unterstützt mehrere Protokolle wie SMB und FTPs. Weiterlesen

  • Februar 09, 2025 09Febr.2025 Definition

    Service Level Agreement (SLA)

    Service Level Agreements definieren Qualität und Umfang von Dienstleistungen. Lesen Sie, wie Unternehmen rechtssichere SLAs erstellen und was beim Aushandeln zu beachten ist. Weiterlesen

  • Februar 09, 2025 09Febr.2025 Definition

    Webanwendung (Webapplikation oder Web-App)

    Eine Webanwendung (Web-App) ist eine Software, die auf einem Remote-Server gespeichert ist und über das Internet über einen Browser bereitgestellt wird. Weiterlesen

  • Februar 08, 2025 08Febr.2025 Definition

    Latenz

    Latenz ist die Verzögerung bei der Datenübertragung. Niedrige Latenz sorgt für eine positive Benutzererfahrung, während hohe Latenz Ladezeiten verlängert und Anwendungen stört. Weiterlesen

  • Februar 08, 2025 08Febr.2025 Definition

    Hop, Hop Count

    Ein Hop ist ein Weiterleitungsschritt eines Datenpakets in Netzwerken. Der Hop Count zeigt die Anzahl der Hops an, die ein Paket durchläuft. Jeder Hop verursacht eine Verzögerung. Weiterlesen

  • Februar 08, 2025 08Febr.2025 Definition

    Dark Web (Darknet)

    Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist. Darknet ist eine Variante eines VPN. Weiterlesen

  • Februar 08, 2025 08Febr.2025 Definition

    Cloud-Datenbank

    In einer Cloud-Datenbank befinden sich Inhalte wie Daten und Dateien, die auf einer Cloud-Computing-Infrastruktur gespeichert sind. Der Zugriff findet über das Internet statt. Weiterlesen

  • Februar 08, 2025 08Febr.2025 Definition

    Vektordatenbank

    In einer Vektordatenbank werden unstrukturierte Datenobjekte als eine Reihe von Zahlen gespeichert, die in einem mehrdimensionalen Raum dargestellt werden. Weiterlesen

  • Februar 07, 2025 07Febr.2025 Tipp

    Wie man sich vor DDoS-Angriffen aus der Cloud schützt

    Mit Cloud-DDoS-Schutz können Unternehmen DDoS-Angriffe erkennen und abwehren, bevor sie zu Ausfallzeiten, Infrastrukturproblemen und Störungen im Geschäftsbetrieb führen. Weiterlesen

  • Februar 07, 2025 07Febr.2025 Tipp

    So unterscheiden sich Scale-up- und Scale-out-Speicher

    Speichersysteme lassen sich nach dem Scale-out- oder Scale-up-Prinzip skalieren. Die Entscheidung hängt von verschiedenen Faktoren ab, die in diesem Beitrag umrissen werden. Weiterlesen

  • Februar 07, 2025 07Febr.2025 Tipp

    Route Poisoning: Funktion sowie Vor- und Nachteile

    Route Poisoning verhindert nicht nur effektiv die Nutzung schlechter Verbindungen, sondern auch Routing-Schleifen. Dies führt zu einem stabilen Netzwerk und weniger Verzögerungen. Weiterlesen

  • Februar 07, 2025 07Febr.2025 Feature

    12 beliebte Zertifizierungen für Geschäftsprozessmanagement

    Diese zwölf Zertifizierungen können dabei unterstützen, Fachwissen zu erwerben, das Sie benötigen, um Ihre Qualifikationen als Experte für Geschäftsprozessmanagement zu verbessern. Weiterlesen

  • Februar 07, 2025 07Febr.2025 Tipp

    So adressieren Sie technische Veränderungen im Rechenzentrum

    Die Entwicklung von Rechenzentren schreitet rasch voran. Einige Änderungen, wie die Erhöhung der Temperaturen, sind für einen nachhaltigeren Betrieb von Rechenzentren notwendig. Weiterlesen

  • Februar 06, 2025 06Febr.2025 News

    Gratis E-Guide: Datensicherheit und generative KI vereinen

    Generative KI bringt in vielen Bereichen positive Veränderungen, birgt aber auch Risiken und Fallstricke vor allem für den Datenschutz. Wir erklären, worauf Sie achten müssen. Weiterlesen

  • Februar 06, 2025 06Febr.2025 Tipp

    Open-Source-Optionen: Recovery-Software im Überblick

    Datenverluste können jede Firma treffen, und die Kosten fürs Recovery können sich summieren. Open-Source-Software-Tools bieten eine zuverlässige, kostengünstige Recovery-Option. Weiterlesen

  • Februar 06, 2025 06Febr.2025 Tipp

    So entfernen Sie ein Gerät aus der Intune-Registrierung

    Wenn ein Gerät das Ende seiner Lebensdauer erreicht hat, muss es aus einer Verwaltungssoftware wie Microsoft Intune entfernt werden. Hierfür gibt es verschiedene Optionen. Weiterlesen

  • Februar 06, 2025 06Febr.2025 Feature

    DeepSeek: Open-Source-Konkurrenz zu OpenAI und anderen LLMs

    DeepSeek-R1 ist ein Large Language Model (LLM), das mit aktuellen Modellen von OpenAI und anderen Anbietern mithalten kann. Allerdings hat das chinesische Modell auch Nachteile. Weiterlesen

  • Februar 06, 2025 06Febr.2025 Ratgeber

    Mit Nmap Firewall-Regeln testen

    Nmap ermöglicht es, potenzielle Schwachstellen in den Firewall-Regeln aufzuspüren. Dadurch lassen sich Lücken in den Sicherheits-Frameworks einfach und kostengünstig schließen. Weiterlesen

  • Februar 05, 2025 05Febr.2025 E-Handbook

    Generative KI und Datensicherheit

    Generative künstliche Intelligenz verändert viele Aspekte im Bereich der Datensicherheit und Unternehmen müssen sich der Risiken und Anforderungen bewusst sein, um diese Technologie korrekt und sicher zu implementieren. In unserem vorliegenden ... Weiterlesen