Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
April 13, 2025
13Apr.2025
Definition
Reasoning Engine (Schlussfolgerungsmaschine)
Eine Reasoning Engine ist ein Softwaresystem, das auf Grundlage von Regeln, Logik und etablierten Daten Schlussfolgerungen zieht oder zu Ergebnissen gelangt. Weiterlesen
-
April 12, 2025
12Apr.2025
Definition
Apple iOS
iOS ist Apples proprietäres Betriebssystem und kommt derzeit in den Apple-Mobilgeräten iPhone, iPad und iPod Touch zum Einsatz. Weiterlesen
-
April 12, 2025
12Apr.2025
Definition
VMware Cloud Director (VCD)
Die Plattform VMware Cloud Director (VCD) stellt Cloud-Services bereit, indem virtuelle Rechenzentren und somit Rechen-, Storage- und Netzwerkressourcen erstellt werden. Weiterlesen
-
April 12, 2025
12Apr.2025
Definition
Intelligente Dokumentenverarbeitung
Intelligente Dokumentenverarbeitung ist eine Art von Automatisierungstechnologie, die den Prozess der Datenerfassung von Papier- und Bilddokumenten automatisiert. Weiterlesen
-
April 12, 2025
12Apr.2025
Definition
Spatial Computing (Räumliche Datenverarbeitung)
Spatial Computing verbindet digitale und physische Welten, indem es Geräte nutzt, um Daten im Raum zu erfassen, zu verarbeiten und mit der realen Umgebung zu interagieren. Weiterlesen
-
April 11, 2025
11Apr.2025
Ratgeber
Netzwerkanalyse mit Tshark, Suricata und Zeek
Tshark ist ein CLI-Tool zur Protokollanalyse und ergänzt Systeme wie Zeek und Suricata. Es liefert detaillierte Netzwerkdaten für Debugging, Sicherheit und Automatisierung. Weiterlesen
-
April 11, 2025
11Apr.2025
Feature
Unstrukturierte Daten richtig managen und Effizienzen nutzen
Unstrukturierte Daten können Storage blockieren. Diese kostspielige und leistungshemmende Situation lässt sich durch eine effiziente Verwaltung unstrukturierter Daten vermeiden. Weiterlesen
-
April 11, 2025
11Apr.2025
Meinungen
DORA: Anforderungen erfüllen und Resilienz stärken
Wenn Finanzunternehmen die DORA-Vorgaben umsetzen, erfüllen sie nicht nur die Compliance in Sachen Risikomanagement und Cybersicherheit. Sie stärken die eigene Resilienz. Weiterlesen
-
April 11, 2025
11Apr.2025
Tipp
Wie Sie eine Cloud-Repatriierung vermeiden
Die Cloud-Repatriierung sollte der letzte Ausweg sein, nicht die Ablehnung der Cloud. Versuchen Sie stattdessen, Ihre Workloads zu optimieren und Anwendungen sinnvoll zu planen. Weiterlesen
-
April 11, 2025
11Apr.2025
Tipp
Testgetriebene Entwicklung mit Pytest und PyCharm
Test-Driven Development (TDD) verbessert die Codequalität und vereinfacht Wartung sowie Fehlererkennung. Pytest und PyCharm bieten effiziente Werkzeuge für diesen Ansatz. Weiterlesen
-
April 10, 2025
10Apr.2025
News
Kostenloser E-Guide: Das Wichtigste über ESG und Nachhaltigkeit
In Rechenzentren werden neben technischen auch Themen zu Umwelt, Unternehmensführung, Sozialengagement und Nachhaltigkeit wichtig. Wir erklären, was Firmen dazu wissen sollten. Weiterlesen
-
April 10, 2025
10Apr.2025
Ratgeber
PowerShell Invoke-RestMethod für API-Aufrufe verwenden
Lernen Sie mit Hilfe von GitHub-Beispielen, wie Sie mit PowerShell und REST-APIs auf Cloud-Dienste zugreifen, Daten abrufen und senden und wie Sie sich authentifizieren. Weiterlesen
-
April 10, 2025
10Apr.2025
Feature
Was sind die Unterschiede zwischen ChatGPT und GPT?
Obwohl die Begriffe ChatGPT und GPT beide verwendet werden, um über Generative Pre-Trained Transformers zu sprechen, gibt es technische Unterschiede zu berücksichtigen. Weiterlesen
-
April 10, 2025
10Apr.2025
Tipp
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
QR-Codes sind für Anwender einfach zu nutzen. Das geschieht oft ohne Risikobewusstsein. Diese Herausforderungen müssen Unternehmen und IT-Teams richtig adressieren. Weiterlesen
-
April 10, 2025
10Apr.2025
Tipp
Outlook-Synchronisationsprobleme auf iPhone und iPad beheben
Zu den häufigsten Problemen mit Outlook unter iOS gehört die Synchronisierung. Erfahren Sie alles zum Troubleshooting, wenn die Outlook-App auf einem iPhone nicht synchronisiert. Weiterlesen
-
April 10, 2025
10Apr.2025
Feature
Mit physischem und virtuellem Memory die Leistung optimieren
Zusätzlich zu physischem Memory lässt sich auch virtuelles Memory in Speichersystemen einsetzen, um höhere Performance-Anforderungen besser zu erfüllen. Weiterlesen
-
April 09, 2025
09Apr.2025
E-Handbook
Basiswissen: ESG und Nachhaltigkeit
Das Thema Nachhaltigkeit sowie Umwelt, Soziales und Unternehmungsführung (ESG) rücken immer mehr in den Fokus von Firmenstrategien. Unternehmen, die entsprechende Maßnahmen und Projekte umsetzen möchten, sollten wissen, welche Vorteile sie davon ... Weiterlesen
-
April 09, 2025
09Apr.2025
Definition
TCP/IP
TCP/IP bildet das Rückgrat des Internets und vernetzt Computer weltweit. Als universelle Protokollsammlung regelt es, wie Daten aufgeteilt, adressiert und übertragen werden. Weiterlesen
-
April 09, 2025
09Apr.2025
Meinungen
So fördert KI-gestützte Automatisierung die Produktivität
KI-basierte Automatisierung kann für Unternehmen den Unterschied machen – von Effizienzsteigerungen bis zu neuen, an die Herausforderungen angepassten Arbeitsweisen. Weiterlesen
-
April 09, 2025
09Apr.2025
Tipp
Ist die Nutzung von Solarenergie sinnvoll für Rechenzentren?
Die Nachfrage nach Strom erfordert Integration erneuerbarer Ressourcen. Solarenergie bietet Rechenzentren Unabhängigkeit, Kostenvorhersagbarkeit und eine nachhaltige Stromquelle. Weiterlesen
-
April 09, 2025
09Apr.2025
Tipp
Cloud Storage: Sicherheitsprobleme und wie man sie behebt
Es gibt immer zahlreiche wichtige Sicherheitsprobleme bei der Cloud-Speicherung, wie unzureichende Zugangskontrollen und mangelnde Compliance. Sie lassen sich aber effektiv beheben. Weiterlesen
-
April 09, 2025
09Apr.2025
Ratgeber
Warum der Datenschutz Gastbestellungen fordert
Online-Shops müssen in aller Regel Gastbestellungen zulassen, so will es der Datenschutz. Dies zeigt, wie Datenminimierung in der Praxis aussieht. Jede Branche kann daraus lernen. Weiterlesen
-
April 08, 2025
08Apr.2025
Ratgeber
7 Netzwerkautomatisierungs-Tools und ihre Funktionen
Mit Tools zur Netzwerkautomatisierung lassen sich Routineaufgaben automatisieren, Geräte bereitstellen und Konfigurationen verwalten. Wir vergleichen sieben beliebte Lösungen. Weiterlesen
-
April 08, 2025
08Apr.2025
Definition
Cloud-IDE
Eine Cloud-IDE ist eine integrierte Entwicklungsumgebung, die als Cloud-Anwendung zur Verfügung gestellt wird und aus einem Codeeditor, einem Compiler und einem Debugger besteht. Weiterlesen
-
April 08, 2025
08Apr.2025
Tipp
Wie wirken sich KI-Anwendungen auf Cloud-Workloads aus?
Die Erstellung von KI-Apps in der Cloud erfordert aufgrund der Auswirkungen von KI auf Leistung, Skalierbarkeit und Compliance viel Vorbereitung und das notwendige Fachwissen. Weiterlesen
-
April 08, 2025
08Apr.2025
Meinungen
Wenn KI-Agenten per Prompt Engineering kompromittiert werden
Unternehmen, die sich das Potenzial von KI-Agenten zunutze machen, müssen die Risiken kennen. Kriminelle setzen da schon heute ausgeklügelte Prompt-Engineering-Taktiken ein. Weiterlesen
-
April 08, 2025
08Apr.2025
Feature
Disaggregation als Schlüssel zu präziser Analyse
Aggregierte Zahlen täuschen Objektivität vor. Erst disaggregierte Daten machen sichtbar, wie ungleich Systeme wirken und was Unternehmen daraus lernen können. Der Text zeigt wie. Weiterlesen
-
April 07, 2025
07Apr.2025
Definition
Amazon EC2-Instanz
Amazon EC2-Instanzen sind virtuelle Server für die App-Ausführung in AWS. Je nach den Anforderungen können Benutzer zwischen unterschiedlichen Instanztypen entscheiden. Weiterlesen
-
April 07, 2025
07Apr.2025
Ratgeber
Git- und GitHub-Crashkurs für Einsteiger
Neben den Standard-Git-Befehlen behandelt dieses Tutorial Funktionen, die GitHub zusätzlich zu den Funktionen einer Standard-Git-Installation zur Verfügung stellt. Weiterlesen
-
April 07, 2025
07Apr.2025
Tipp
Der Einfluss von KI auf die Bedrohungsanalyse
So vielversprechend die KI-Technologie für die Bedrohungsaufklärung auch sein mag: Organisationen haben mit einer langen Lernkurve und weiteren Herausforderungen zu kämpfen. Weiterlesen
-
April 07, 2025
07Apr.2025
Tipp
Outlook-Synchronisationsprobleme unter Android beheben
Synchronisierungsprobleme mit Outlook auf einem Android-Gerät sind oft frustrierend. Wir zeigen, was zu tun ist, wenn E-Mails, Kalender oder Kontakte nicht synchronisiert werden. Weiterlesen
-
April 07, 2025
07Apr.2025
News
Die Cyberangriffe der KW14/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 07, 2025
07Apr.2025
Feature
Was bei der Cloud-Migration zu AWS zu beachten ist
Eine Datenmigration zu AWS erfordert nicht nur eine sorgfältige Planung, sondern auch Kenntnisse über die Migrationsschritte und die Bewertung. Wir erklären, was hier wichtig ist. Weiterlesen
-
April 06, 2025
06Apr.2025
Definition
AWS PrivateLink
Die Netzwerkfunktion AWS PrivateLink sichert die Verbindung zwischen AWS Virtual Private Clouds und anderen Diensten. Gleichzeitig werden Daten vor Internetzugriff geschützt. Weiterlesen
-
April 06, 2025
06Apr.2025
Definition
Skalierbarkeit
Skalierbarkeit beschreibt die Fähigkeit von Systemen, Umgebungen oder Services, je nach Be-darf erweitert oder verkleinert zu werden, zum Beispiel in Speicherkapazität oder Leistung. Weiterlesen
-
April 06, 2025
06Apr.2025
Definition
Trunk (Trunking, Trunk-Leitung)
Ein Netzwerk-Trunk ermöglicht die parallele Übertragung mehrerer Signale über eine Verbindung und optimiert so die Kommunikation in Telefon-, Rundfunk- und Datennetzen. Weiterlesen
-
April 06, 2025
06Apr.2025
Definition
Quantenüberlagerung (Quantum Superposition)
Quantenüberlagerung (Quantum Superposition) ist die Fähigkeit eines Quantensystems, sich so zu verhalten, als befände es sich gleichzeitig in mehreren Zuständen. Weiterlesen
-
April 06, 2025
06Apr.2025
Definition
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
-
April 05, 2025
05Apr.2025
Definition
Ransomware
Ransomware gehört in unterschiedlichen Ausprägungen zu den größten Bedrohungen für Unternehmen. Organisationen müssen entsprechend auf Angriffe reagieren und vorbereitet sein. Weiterlesen
-
April 05, 2025
05Apr.2025
Definition
Blue Screen Of Death (BSOD)
Der Blue Screen of Death (BSOD) ist ein Fehlerbildschirm bei Windows-Betriebssystemen und das Problem muss durch den Benutzer behoben werden, bevor das Gerät einsatzbereit ist. Weiterlesen
-
April 05, 2025
05Apr.2025
Definition
ZigBee
Zigbee ist eine kostengünstige Funktechnologie für IoT-Netzwerke, die auf niedrige Datenraten und geringen Stromverbrauch ausgelegt ist. Zigbee unterstützt Mesh-Netzwerke. Weiterlesen
-
April 05, 2025
05Apr.2025
Definition
Kaizen (kontinuierliche Verbesserung)
Kaizen ist eine Unternehmensphilosophie, die dabei unterstützt, eine Umgebung zu schaffen, in der Feedback von Mitarbeitern Produkte und Prozesse kontinuierlich verbessern. Weiterlesen
-
April 05, 2025
05Apr.2025
Definition
Cloud SLA (Cloud Service Level Agreement)
Ein Cloud SLA ist ein Vertrag zwischen Cloud-Anbieter und Kunde und definiert die zu erfül-lenden Anforderungen, unter anderem für Serviceniveau, Verfügbarkeit und Rekationszeiten. Weiterlesen
-
April 04, 2025
04Apr.2025
Ratgeber
Hyperscaler-Alternativen: Europäische Cloud-Anbieter im Fokus
Europäischen Firmen, die eine lokale Alternative zu amerikanischen Cloud Service Providern suchen, stehen verschiedene Services zur Verfügung. Hier finden Sie einige im Überblick. Weiterlesen
-
April 04, 2025
04Apr.2025
Ratgeber
7 Cloud Monitoring Tools für Netzwerke im Vergleich
Cloud Monitoring Tools eignen sich für das Management von On-Premises-, hybriden und Cloud-Netzwerken. Wir stellen sieben Cloud Monitoring Tools und ihre Funktionen vor. Weiterlesen
-
April 04, 2025
04Apr.2025
Ratgeber
Mit Microsoft Copilot für Azure die Infrastruktur verwalten
Microsoft Copilot für Azure automatisiert die Verwaltung der Cloud. Der KI-gestützte Assistent arbeitet mit natürlicher Sprache und ist besonders für die VM-Verwaltung geeignet. Weiterlesen
-
April 04, 2025
04Apr.2025
Meinungen
Schatten-KI: Das verborgene Risiko operativer Unordnung
Die unautorisierte Nutzung von KI-Tools durch Mitarbeitende stellt Unternehmen vor große Herausforderungen. Insbesondere im Hinblick auf die Cybersicherheit und den Datenschutz. Weiterlesen
-
April 04, 2025
04Apr.2025
News
Kostenloses E-Handbook: Endpunkte schützen und absichern
Die Sicherheit von Endpunkten ist für Unternehmen mit großen Herausforderungen verbunden. Die individuellen Anforderungen bestimmen die Auswahl der Werkzeuge. Weiterlesen
-
April 04, 2025
04Apr.2025
Tipp
GitHub Copilot versus ChatGPT: was unterscheidet die Tools?
GitHub Copilot und ChatGPT sind generative KI-Tools, die bei der Entwicklung und Optimierung von Softwarecode unterstützen. Erfahren Sie mehr über ihre Stärken und Schwächen. Weiterlesen
-
April 03, 2025
03Apr.2025
E-Handbook
Endpunkte schützen und absichern
Wenn im Unternehmen ein Endpunkt erfolgreich angegriffen wird, kann das weitreichende Folgen haben. Daher ist die Endpunktsicherheit eine der wichtigsten Säulen der Gesamtsicherheit von Unternehmen. Dieses E-Handbook unterstützt IT-Teams dabei, in ... Weiterlesen
-
April 03, 2025
03Apr.2025
Ratgeber
Wie Sie reguläre Ausdrücke (Regex) in PowerShell verwenden
Ein regulärer Ausdruck (Regex) ist eine Reihe von Zeichen, die ein übereinstimmendes Muster im Text bestimmen, um Eingaben zu validieren und Informationen zu finden. Weiterlesen
-
April 03, 2025
03Apr.2025
Tipp
Die gängigsten Arten von Cyberangriffen im Überblick
Phishing, Ransomware, DDoS-Attacken – Unternehmen sind einer Reihe von Angriffen ausgesetzt. Um sich schützen zu können, müssen sich Unternehmen mit den Bedrohungen beschäftigen. Weiterlesen
-
April 03, 2025
03Apr.2025
Ratgeber
WLAN-Planung mit Simulation und Pre-Deployment Site Surveys
Simulation und Pre-Deployment Site Survey sind wichtige Schritte in der WLAN-Planung. Sie helfen bei der perfekten Netzabdeckung, Kapazitätsplanung und Störungsreduzierung. Weiterlesen
-
April 03, 2025
03Apr.2025
Ratgeber
Asynchrones JavaScript: Callbacks, Promises und Async/Await
Asynchrones JavaScript ist sinnvoll für moderne Webentwicklung. Callbacks, Promises und Async/Await bieten effiziente Abläufe. Der Beitrag zeigt, wie die Befehle funktionieren. Weiterlesen
-
April 03, 2025
03Apr.2025
Tipp
Luckycloud und SecureCloud: Zwei deutsche Cloud-Optionen
Die Anbieter luckycloud und SecureCloud zählen in Deutschland zu den bekanntesten Alternativen zu internationalen Plattformen. Der Beitrag zeigt Funktionen und Unterschiede. Weiterlesen
-
April 02, 2025
02Apr.2025
Meinungen
So gelingt der verantwortungsvolle Einsatz von KI
Damit der verantwortungsvolle Einsatz von KI gelingt, sollten Unternehmen den Anwender ins Zentrum ihrer Bemühungen stellen und transparent kommunizieren. Weiterlesen
-
April 02, 2025
02Apr.2025
Tipp
Was ist neu in System Center 2025?
System Center 2025 ist ein wichtiges Management-Tool für Unternehmen mit lokalen Infrastrukturen und es gibt entscheidende Weiterentwicklungen bei der neuen Version. Weiterlesen
-
April 02, 2025
02Apr.2025
Feature
Die Struktur der Datenschutzaufsicht in Deutschland
Die Datenschutzbehörden der Länder wenden sich gegen Vorschläge zur Zentralisierung der Aufsicht. Doch welche Folgen hätte eine zentrale Datenschutzaufsicht für Unternehmen? Weiterlesen
-
April 02, 2025
02Apr.2025
Definition
DisplayPort
DisplayPort bietet hohe Bandbreiten und vielseitige Funktionen für digitale Displays. Der Standard unterstützt Gaming-Monitore und Heimkino mit innovativen Technologien. Weiterlesen
-
April 02, 2025
02Apr.2025
Feature
Cloud-Malware-Schutz erweitert Objektspeicherfunktionalität
Hyperscaler fügen herkömmlichen Objektspeicher Funktionen zur Erkennung oder Beseitigung von Malware hinzu, die ein Schritt zur Verbesserung der Sicherheitsstandards sind. Weiterlesen
-
April 01, 2025
01Apr.2025
Definition
ChatGPT
ChatGPT ist eine generative KI-Anwendung, die von OpenAI entwickelt wird. Benutzer geben Prompts in das Chat-Fenster des Tools ein, um KI-generierte Inhalte zu erhalten. Weiterlesen
-
April 01, 2025
01Apr.2025
Meinungen
Kubernetes: Do-it-yourself endet oft im Chaos
Unkoordinierter Kubernetes-Einsatz führt zu IT-Fragmentierung und blockiert dynamische Ressourcenoptimierung. Die Lösung liegt in der Zentralisierung und Standardisierung. Weiterlesen
-
April 01, 2025
01Apr.2025
Tipp
Vor- und Nachteile von Wasserstoff-Brennstofffzellen
Wasserstoff-Brennstoffzellen sind nachhaltige Energiequellen, die geringe bis keine Kohlenstoffemissionen verursachen und künftig in Rechenzentren genutzt werden könnten. Weiterlesen
-
April 01, 2025
01Apr.2025
Tipp
Wie man nicht verwaltete Geräten im Unternehmen handhabt
Ungemanagte Geräte bergen viele Risiken, aber wie haben sie dann Zugriff auf das Netzwerk erhalten? Die IT-Abteilung sollte herausfinden, wie das passierte und was nun zu tun ist. Weiterlesen
-
April 01, 2025
01Apr.2025
Feature
Redaktionserfahrung: Was KI für Journalisten leisten kann
KI-Modelle wie Google Gemma, Meta Llama oder DeepSeek lassen sich kostenfrei auf dem PC nutzen. Erfahren Sie, ob und wie nützlich dies wirklich für unsere Redakteure sein kann. Weiterlesen
-
April 01, 2025
01Apr.2025
Meinungen
Der Einfluss künstlicher Intelligenz auf die Cybersicherheit
KI verändert nicht nur die Arbeitsweise, die Anwendungen und verwendeten Daten müssen auch geschützt werden. Der Einfluss von KI auf die Sicherheit und weitere Trends für 2025. Weiterlesen
-
März 31, 2025
31März2025
News
Quick Machine Recovery: Windows 11 erhält neue Fernreparatur
Mit der im Herbst 2024 angekündigten Windows Resiliency Initiative hat Microsoft eine verbesserte Sicherheit versprochen. Eine neue Funktion ist als Beta verfügbar. Weiterlesen
-
März 31, 2025
31März2025
Definition
SELinux (Security-Enhanced Linux)
SELinux (Security-Enhanced Linux) dient als Schutz für das Betriebssystem vor Verletzungen und ist ein Teil des Kernels. Es ist zuständig für die Mandatory Access Control. Weiterlesen
-
März 31, 2025
31März2025
Tipp
Planvoll agieren, um den Geschäftsbetrieb zu gewährleisten
Jedes Unternehmen muss wissen, wie es auf das Unerwartete reagieren kann. Lernen Sie die Unterschiede zwischen Business Continuity, Disaster Recovery und Incident Response kennen. Weiterlesen
-
März 31, 2025
31März2025
Meinungen
Mehr als nur Backup: Storage-Cyberresilienz mit KI stärken
Zum Welt-Backup-Tag erklärt Scality-Fachmann Paul Speciale, warum es bei heutigen Daten-sicherungen um mehr als das reine Speichern von Daten geht und wie KI helfen kann. Weiterlesen
-
März 31, 2025
31März2025
Ratgeber
Linux-Firewall im Griff: Netfilter, CSF und UFW richtig nutzen
Um Firewall-Einstellungen und Regeln auf Linux-Servern im Griff zu behalten, kommen verschiedene Tools und Befehle wie iptables, nftables, CSF, firewalld und UFW zum Einsatz. Weiterlesen
-
März 31, 2025
31März2025
Tipp
Die 10 führenden KI-Hardware- und Chiphersteller im Jahr 2025
Unternehmen bringen immer neue KI-Produkte auf den Markt, um mit der Konkurrenz Schritt zu halten. Hier sind die zehn führenden KI-Hardware- und Chiphersteller im Jahr 2025. Weiterlesen
-
März 30, 2025
30März2025
Definition
LDAP Injection
Durch manipulative Eingaben in Anmeldefelder versuchen Angreifer bei der LDAP Injection beispielsweise die Authentifizierung einer Webanwendung zu kompromittieren. Weiterlesen
-
März 30, 2025
30März2025
Definition
Shell-Skript
Shell-Skripte bündeln Befehle zur Automatisierung unter Unix/Linux. Wichtige Shells wie Bash und Zsh unterstützen Schleifen, Variablen und Steuerstrukturen für effiziente Abläufe. Weiterlesen
-
März 30, 2025
30März2025
Definition
HDMI (High Definition Multimedia Interface)
HDMI vereinfacht den Anschluss von Audio- und Videogeräten über ein einziges Kabel. Seit seiner Einführung im Jahr 2002 hat sich die Spezifikation kontinuierlich weiterentwickelt. Weiterlesen
-
März 29, 2025
29März2025
Definition
Bit Rot
Bit Rot ist der langsame Verfall digitaler Daten und kann auf verschiedenen Speichermedien auftreten, darunter Festplatten, SSDs oder USB-Sticks. Faktoren hierfür sind vielfältig. Weiterlesen
-
März 29, 2025
29März2025
Definition
Neuronale Strahlungsfelder (Neural Radiance Field, NeRF)
Neuronale Strahlungsfelder sind eine Technik, die mithilfe von fortgeschrittenem maschinellem Lernen 3D-Darstellungen eines Objekts oder einer Szene aus 2D-Bildern generiert. Weiterlesen
-
März 29, 2025
29März2025
Definition
Block Storage (Blockspeicher)
Block Storage speichert Daten in festen Blöcken mit eindeutigen Kennungen. Es bietet hohe Leistung, geringe Latenz und Flexibilität, ideal für Datenbanken und virtuelle Maschinen. Weiterlesen
-
März 29, 2025
29März2025
Definition
E-Mail-Spoofing
E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern. Weiterlesen
-
März 29, 2025
29März2025
Definition
Fortran
Fortran ist eine Programmiersprache, die zur Erstellung leistungsstarker und präziser Anwendungen, insbesondere in wissenschaftlichen Bereichen, verwendet wird. Weiterlesen
-
März 29, 2025
29März2025
News
Kostenloses E-Handbook: KI revolutioniert den Netzwerkbetrieb
KI wird für den Netzwerkbetrieb immer wichtiger. KI steigert Effizienz, treibt Automatisierung voran und behebt Störungen schneller. Unser eBook hilft beim Einstieg ins Thema. Weiterlesen
-
März 29, 2025
29März2025
Definition
Windows Server Langzeitwartungskanal (LTSC)
Der Langzeitwartungskanal (LTSC) von Windows Server ist eine Möglichkeit, dieses Betriebssystem zu warten. Alle zwei oder drei Jahre wird die neue Version veröffentlicht. Weiterlesen
-
März 29, 2025
29März2025
Definition
Multiplexing
Multiplexing kombiniert mehrere Signale zu einem, um sie effizient über Kommunikationskanäle zu übertragen. Multiplexing ist für Telekommunikation und Netzwerke wichtig. Weiterlesen
-
März 28, 2025
28März2025
Feature
Selbstverschlüsselnde Festplatten: Eigenschaften und Limits
Seblstverschlüsselnde Festplatten spielen in On-Premise- und hybriden Umgebungen eine wichtige Rolle. Sie bringen Vorteile für die Datensicherheit, haben aber auch Einschränkungen. Weiterlesen
-
März 28, 2025
28März2025
Tipp
Planung und Machbarkeit von Rechenzentren im Weltraum
Die Erde verfügt nur über eine begrenzte Menge an Land. Weltraum-Rechenzentren würden den Verbrauch von Flächen und Energie senken und die Verarbeitungsgeschwindigkeit erhöhen. Weiterlesen
-
März 28, 2025
28März2025
Tipp
Fehlerbehebung, wenn Outlook auf Android nicht funktioniert
Manchmal können Mitarbeiter nicht auf Outlook auf Mobilgeräten zuzugreifen. Erfahren Sie, wie Sie Outlook-Probleme auf einem Android-Smartphone oder -Tablet beheben können. Weiterlesen
-
März 28, 2025
28März2025
Tipp
Was generative KI und Large Language Models unterscheidet
Während Large Language Models wie ChatGPT für Schlagzeilen sorgen, ist die Landschaft der generativen KI weitaus vielfältiger. Unterschiede und Anwendungsfälle der beiden Modelle. Weiterlesen
-
März 28, 2025
28März2025
Tipp
Bewährte Verfahren für eine solide IAM-Strategie
IAM-Systeme erlauben einen sicheren Zugriff auf Anwendungen und Ressourcen. Damit dies jedoch so wie gewünscht funktioniert, müssen sich IT-Teams einigen Herausforderungen stellen. Weiterlesen
-
März 27, 2025
27März2025
Tipp
Die 3 Arten von CRM-Systemen kennenlernen und verwenden
Um das Beste aus einem CRM-System herauszuholen, müssen Organisationen entscheiden, ob ein operatives, analytisches oder kollaboratives CRM-System für sie das Richtige ist. Weiterlesen
-
März 27, 2025
27März2025
Meinungen
RAG und GenAI: Präzision dank passender Storage-Lösung
Um RAG und GenAI optimal nutzen zu können, benötigen Unternehmen die passende Storage-Lösung, um KI-Modelle durch schnellen Abruf relevanter Unternehmensdaten zu optimieren. Weiterlesen
-
März 27, 2025
27März2025
Tipp
Wichtige Fähigkeiten, die in der IT-Sicherheit gefragt sind
Im Bereich der IT-Sicherheit gibt es Tätigkeiten unterschiedlichster Ausprägung, dementsprechend sind verschiedene technische Fähigkeiten wichtig. Kreativität ist auch oft gefragt. Weiterlesen
-
März 27, 2025
27März2025
Feature
Die 4 verschiedenen Arten von drahtlosen Netzwerken
Die vier Typen von Funknetzwerken unterscheiden sich hinsichtlich Größe, Reichweite und Anforderungen. Das leisten Wireless LAN, Wireless MAN, Wireless PAN und Wireless WAN. Weiterlesen
-
März 27, 2025
27März2025
Feature
Wie unterscheiden sich Public, Private und Hybrid Cloud?
Public, Private und Hybrid Cloud weisen Gemeinsamkeiten auf, aber ihre Unterschiede bestimmen, welches Modell am besten zu den Geschäftszielen passt. Weiterlesen
-
März 26, 2025
26März2025
Meinungen
Sicherheit und Widerstandsfähigkeit von Mainframes verbessern
Mainframes sichern kritische Infrastrukturen, doch Modernisierung ist essenziell. Mit starker Datenverwaltung, Disaster Recovery und Training bleibt die Sicherheit gewährleistet. Weiterlesen
-
März 26, 2025
26März2025
Ratgeber
Was Datenschützer bei Löschkonzepten prüfen wollen
Die europaweite Datenschutzprüfung zum Recht auf Löschung und wie gut dies umgesetzt wird, ist angelaufen. Unternehmen sollten sich vorbereiten und intern selbst prüfen. Weiterlesen
-
März 26, 2025
26März2025
Meinungen
E-Rechnungspflicht: Wie Unternehmen die Umstellung meistern
Unternehmen müssen seit Januar 2025 Rechnungen in einem elektronischen Format ausstellen. Das bringt verschiedene Herausforderungen mit sich, die sie bewältigen müssen. Weiterlesen
-
März 26, 2025
26März2025
Feature
Was steckt hinter BLOB-Storage und welche Anbieter gibt es?
Blob Storage ermöglicht die effiziente Speicherung unstrukturierter Daten in der Cloud, aber auch im lokalen Rechenzentrum. Der Text zeigt, was dahintersteckt. Weiterlesen
-
März 26, 2025
26März2025
Definition
Basisband
Im Gegensatz zu Breitband nutzt Basisband nur einen Kanal für die Übertragung digitaler Signale zwischen Geräten. Lesen Sie, warum Basisband auch heute noch verwendet wird. Weiterlesen
-
März 25, 2025
25März2025
Definition
Neuromorphes Computing
Neuromorphes Computing ist eine Methode, bei der Elemente eines Computers nach dem Vorbild von Systemen im menschlichen Gehirn und Nervensystem nachgebildet werden. Weiterlesen
-
März 25, 2025
25März2025
Tipp
Wie Sie die Kühleffizienz von Rechenzentren verbessern
Die Trennung von Warm- und Kaltluft maximiert die Kühleffizienz, die Energieeffizienz und die Leistung der Klimaanlagen. So werden Rechenzentren effektiv gekühlt. Weiterlesen