Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
Mai 05, 2025
05Mai2025
Meinungen
Dezentrale Cloud-Ansätze: Herausforderungen und Lösungen
Der Cloud-Markt wird von wenigen großen Anbietern dominiert. Dezentrale Cloud-Ansätze sind eine Alternative, erfordern aber neue Konzepte für Datenmanagement und Sicherheit. Weiterlesen
-
Mai 04, 2025
04Mai2025
Definition
Cyberresilienz (Cyber Resilience)
Mit Cyberresilienz wird die Widerstandsfähigkeit eines Systems, eines Unternehmens oder einer Organisation bezeichnet, um einen Cyberangriff möglichst unbeschadet zu überstehen. Weiterlesen
-
Mai 04, 2025
04Mai2025
Definition
EMI (Elektromagnetische Interferenz)
Elektromagnetische Interferenzen (EMI) können elektronische Geräte durch natürliche oder technische Quellen stören. Abschirmung, EMV-Technik und hochwertige Komponenten schützen. Weiterlesen
-
Mai 04, 2025
04Mai2025
Definition
Small Language Model (SLM), kleines Sprachmodell
Ein Small Language Model ist eine kompakte KI, die Sprache versteht und generiert, aber weniger Rechenleistung benötigt als große Modelle. Ideal für spezifische oder mobile Apps. Weiterlesen
-
Mai 04, 2025
04Mai2025
Definition
Cloud-Server
Ein Cloud-Server ist ein virtueller Server in einer Cloud-Infrastruktur, der über das Internet flexibel nutzbar, skalierbar, hochverfügbar und bedarfsorientiert bereitgestellt wird. Weiterlesen
-
Mai 04, 2025
04Mai2025
Definition
Stückliste (Bill of Materials, BOM)
In einer Stückliste (Bill of Materials, BOM) sind alle Artikel, Rohstoffe, Baugruppen, Teile und Komponenten erfasst, die zur Herstellung eines Produkts erforderlich sind. Weiterlesen
-
Mai 03, 2025
03Mai2025
Definition
Data Profiling (Datenarchäologie, Datenprofilerstellung)
Data Profiling bezeichnet den Prozess der Untersuchung, Analyse, Überprüfung und Zusammenfassung von Datensätzen, um Einblicke in die Qualität der Daten zu gewinnen. Weiterlesen
-
Mai 03, 2025
03Mai2025
Definition
Benutzerauthentifizierung
Die Nutzerauthentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind. Weiterlesen
-
Mai 03, 2025
03Mai2025
Definition
CAPWAP (Control and Provisioning of Wireless Access Points)
CAPWAP (Control and Provisioning of Wireless Access Points) ist in RFC 5415 definiert. Mit diesem Protokoll kann ein AC (Access Controller) mehrere drahtlose Access Points managen. Weiterlesen
-
Mai 03, 2025
03Mai2025
Definition
KI-Agent
Ein KI-Agent ist ein autonomes System, das Daten analysiert, Entscheidungen trifft und Aufgaben ausführt, oft mit maschinellem Lernen und natürlicher Sprachverarbeitung. Weiterlesen
-
Mai 03, 2025
03Mai2025
Definition
AWS Serverless Application Model (AWS SAM)
AWS SAM ist ein Open-Source-Framework zur einfachen Entwicklung, Verwaltung und Bereitstellung serverloser Anwendungen in der AWS-Cloud. Dazu gehören lokale Tests und CI/CD. Weiterlesen
-
Mai 02, 2025
02Mai2025
Meinungen
Das C5-Testat: die richtige Cloud-Entscheidung treffen
Das C5-Testat des BSI will durch verbindliche Vorgaben für Cloud-Lösungen Orientierung geben und ist für den öffentlichen Sektor von Bedeutung. Davon kann der Privatsektor lernen. Weiterlesen
-
Mai 02, 2025
02Mai2025
Tipp
Kernelemente einer erfolgreichen Data-Protection-Strategie
Die Data-Protection-Strategie Ihrer Firma muss nicht alle 11 Kernelemente und damit verbun-denen Aktivitäten umfassen, aber wichtig ist, dass Sie eine umfassende Strategie haben. Weiterlesen
-
Mai 02, 2025
02Mai2025
Meinungen
EU AI Act: Wie Unternehmen die KI-Verordnung einhalten
Seit August 2024 sind Teile des EU AI Act in Kraft. Die neue Verordnung stellt hohe Anforderungen – angefangen von der Risikoklassifizierung bis hin zur Aufforderung zur Schulung. Weiterlesen
-
Mai 02, 2025
02Mai2025
Ratgeber
Aktive Netzwerkinfrastruktur fürs WLAN planen: WLAN-Controller
Detaillierte Analyse der aktiven WLAN-Infrastrukturplanung mit Schwerpunkt auf Controller-Systemen, Switching-Strategien und sicheren Architekturkonzepten im Unternehmensbereich. Weiterlesen
-
Mai 02, 2025
02Mai2025
Feature
Wie MLCommons mit Benchmarking KI-Systeme vergleicht
MLCommons entwickelt und nutzt Benchmarks der MLPerf-Suite, um KI-Systeme zu bewerten. Gemessen werden Leistung und Effizienz verschiedener Systeme unter standardisierten Bedingungen. Weiterlesen
-
Mai 01, 2025
01Mai2025
Tipp
11 Produktivität-Tools, die Entwicklungsteams kennen sollten
Entwicklungsteams arbeiten besser und effizienter, wenn sie entsprechende Tools verwenden, die gut miteinander integriert sind und die Zusammenarbeit erleichtern. Weiterlesen
-
Mai 01, 2025
01Mai2025
Tipp
Eine Einführung in AWS-Tagging mit Best Practices
Erfahren Sie, wie Sie AWS-Ressourcen effizient mit Tags verwalten. Optimieren Sie Kosten, verbessern Sie Transparenz und vermeiden Sie typische Fehler im Cloud-Management. Weiterlesen
-
Mai 01, 2025
01Mai2025
Feature
4G vs. 5G: Technik, Versprechen und Realität
5G versorgt in Deutschland bereits 93,9 Prozent der Landesfläche. Die neue Mobilfunkgeneration verspricht bis zu 10 GBit/s in der Theorie, aber wie sieht es in der Praxis aus? Weiterlesen
-
Mai 01, 2025
01Mai2025
Antworten
Was sind die gängigen Methoden zur Authentifizierung?
Die sichere Authentifizierung von Anwendern und Geräten ist eine wichtige Säule der Gesamtsicherheit, um den Zugriff auf Anwendungen und Daten im Unternehmen zu regeln. Weiterlesen
-
April 30, 2025
30Apr.2025
E-Handbook
Ratgeber Collaboration-Software: Worauf Unternehmen achten müssen
Wissensaustausch und Collaboration sind zu einem festen Bestandteil des modernen Arbeitsplatzes geworden. Dieses E-Handbook unterstützt dabei, die Zusammenarbeit zu verbessern. Weiterlesen
-
April 30, 2025
30Apr.2025
News
Cisco XDR: KI-Agenten sollen IT-Teams entlasten
Das Erkennen von und Reagieren auf Bedrohungen und Angriffe kann beliebig komplex sein. KI-Agenten in Cisco XDR sollen nun bei derlei Unbill IT-Teams die Arbeit erleichtern. Weiterlesen
-
April 30, 2025
30Apr.2025
Tipp
IAM: Benutzerkonten richtig bereitstellen und aufheben
Identitäten mit zu weit reichenden Berechtigungen und verwaiste Konten stellen ein Risiko für Unternehmen dar. Die IT muss gewährleisten, dass nur angemessener Zugriff möglich ist. Weiterlesen
-
April 30, 2025
30Apr.2025
Definition
LACP (Link Aggregation Control Protocol)
LACP bündelt mehrere Netzwerkverbindungen zu einem stabilen und schnellen Link. Es steuert die Ports dynamisch und sorgt so für Ausfallsicherheit und eine bessere Netzwerkleistung. Weiterlesen
-
April 30, 2025
30Apr.2025
Ratgeber
Das Onboarding für Microsoft 365 per PowerShell optimieren
PowerShell und Microsoft Graph vereinfachen das Microsoft-365-Onboarding. So kann man das Einrichten Benutzerkonten, Lizenzen, Authentifizierung und Berechtigungen automatisieren. Weiterlesen
-
April 30, 2025
30Apr.2025
Meinungen
Generative KI verändert kontinuierliche Software-Updates
Generative KI kann die Effizienz des Refactorings steigern, indem sie Entwickleraufgaben automatisiert und potenzielle Probleme in der Entwicklung vorhersagt. Weiterlesen
-
April 30, 2025
30Apr.2025
Feature
Datenmigration in AWS-Cloud: Verfügbare Drittanbieter-Tools
Die Datenmigration in die AWS-Cloud kann nicht nur mit nativen AWS-Lösungen umgesetzt werden. Vielmehr steht ein umfangreiches Angebot an Drittanbieter-Tools zur Verfügung. Weiterlesen
-
April 29, 2025
29Apr.2025
News
Ransomware-Angriff: Hitachi Vantara nimmt Server offline
Seit dem 26. April sind zahlreiche Webseiten des Unternehmens Hitachi Vantara nicht zu erreichen. Dahinter steckt nach Firmenangaben ein Ransomware-Angriff. Weiterlesen
-
April 29, 2025
29Apr.2025
Feature
Die 15 wichtigsten Netzwerkprotokolle und ihre Funktion
Netzwerke machen das Internet erst möglich, benötigen aber einige Protokolle. Diese gängigen Netzwerkprotokolle ermöglichen die Kommunikation und Verbindung über das Internet. Weiterlesen
-
April 29, 2025
29Apr.2025
Definition
Vektorgrafik
Eine Vektorgrafik besteht aus einer Reihe von Punkten, die mit Linien, Kurven und Formen verbunden werden. Vektorgrafiken lassen sich sauber und genau skalieren. Weiterlesen
-
April 29, 2025
29Apr.2025
Meinungen
Wie E-Mail-Fluten zur Tarnung von Angriffen genutzt werden
Indem Angreifer Nachrichten mit schädlichem Inhalt in einer Flut von scheinbar harmlosen E-Mails untertauchen lassen, erschweren sie die Erkennung von kritischen Bedrohungen. Weiterlesen
-
April 29, 2025
29Apr.2025
Tipp
Was für die Sicherheit von hybriden Rechenzentren zu beachten ist
Administratoren von hybriden Rechenzentren müssen die Risiken eines hybriden Modells verstehen und wissen, wie bestimmte Cyberangriffe verhindert werden können. Weiterlesen
-
April 29, 2025
29Apr.2025
Tipp
Datenverlust vermeiden: Strategien für bessere Data Protection
Zuverlässige Backups sind entscheidend, um Datenverlust zu verhindern. Setzen Sie vier be-währte Verfahren ein, um Daten besser zu schützen und sichere Backups zu gewährleisten. Weiterlesen
-
April 28, 2025
28Apr.2025
Feature
AWS Cloud Migration: Verfügbare Services und ihre Funktionen
Für die Migration stellt AWS zahlreiche Tools zur Verfügung. Wir erläutern, welche Prozesse mit den Tools umsetzbar sind und welche Funktionen sie für den Umzug in die Cloud bieten. Weiterlesen
-
April 28, 2025
28Apr.2025
Ratgeber
Passive Infrastruktur fürs WLAN planen
Eine stabile WLAN-Umgebung erfordert mehr als nur schnelle Access Points. Die passive Netzwerkinfrastruktur bildet das unsichtbare Rückgrat für Performance und Skalierbarkeit. Weiterlesen
-
April 28, 2025
28Apr.2025
News
Die Cyberangriffe der KW17/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 28, 2025
28Apr.2025
Tipp
ZSP: Die Vor- und Nachteile von Zero Stand Privileges
Das Konzept Zero Standing Privileges kombiniert das Zero-Trust-Modell mit dem Prinzip der geringsten Privilegien. Dieser Ansatz soll die Angriffsfläche von Unternehmen verringern. Weiterlesen
-
April 28, 2025
28Apr.2025
Tipp
SAP Business Data Cloud: Datenzugang mit zentralem Katalog
SAP Business Data Cloud ermöglicht einen rollenbasierten Zugang zu Daten im Unternehmen über einen zentralen, strukturierten Datenkatalog. Der Beitrag gibt einen Überblick. Weiterlesen
-
April 28, 2025
28Apr.2025
Definition
Cloud-Elastizität
Cloud-Elastizität erlaubt dynamische Skalierung von Ressourcen, um Spitzenlasten abzufangen und Betriebssicherheit sowie Kosteneffizienz zu gewährleisten. Weiterlesen
-
April 27, 2025
27Apr.2025
Definition
BYOD-Richtlinie
BYOD-Richtlinien regeln, wie Mitarbeiter private Geräte wie Laptops oder Smartphones beruflich nutzen. Sie schaffen Sicherheit, Klarheit und fördern flexible Arbeitsmodelle. Weiterlesen
-
April 27, 2025
27Apr.2025
Definition
Cloud Compliance
Cloud Compliance gewährleistet Datensicherheit durch gesetzeskonforme Nutzung und schützt Unternehmen vor Risiken wie Datenschutzverletzungen und Strafen. Weiterlesen
-
April 27, 2025
27Apr.2025
Definition
Dateiendung (Dateiformat)
Eine Dateiendung ist ein Suffix, das an den Namen einer Datei angehängt wird, um das Layout der Datei in Bezug auf die Organisation der Daten innerhalb der Datei anzugeben. Weiterlesen
-
April 27, 2025
27Apr.2025
Definition
Cloudlet
Ein Cloudlet ist ein kleines Rechenzentrum am Netzwerkrand, das mobile Geräte mit niedriger Latenz unterstützt. Es ermöglicht ressourcenintensive Anwendungen maschinelles Lernen. Weiterlesen
-
April 27, 2025
27Apr.2025
Definition
Pharming
In der Internet- und Computersicherheit sprechen Experten von Pharming, wenn Anwender ohne deren Wissen oder Zutun auf betrügerische und gefälschte Websites umgeleitet werden. Weiterlesen
-
April 26, 2025
26Apr.2025
Definition
Managementinformationssystem (MIS)
Managementinformationssysteme steuern entweder die IT-Systeme eines Unternehmens oder bezeichnen eine Software, die zur Organisation von Managementinformationen verwendet wird. Weiterlesen
-
April 26, 2025
26Apr.2025
Definition
AWS Glue
Mithilfe von AWS Glue werden große Datenmengen durch ETL-Prozesse vorbereitet, verwaltet und kategorisiert, um so beispielsweise für maschinelles Lernen genutzt zu werden. Weiterlesen
-
April 26, 2025
26Apr.2025
Definition
Angriffsvektor
Ein Angriffsvektor beschreibt die Art und Weise sowie den Weg, wie sich ein Angreifer Zugriff auf ein Computersystem, Anwendungen, Server oder Netzwerke verschafft. Weiterlesen
-
April 26, 2025
26Apr.2025
Definition
BYOD (Bring Your Own Device)
Bring Your Own Device (BYOD) spart Kosten und erhöht die Flexibilität im Unternehmen, stellt IT-Abteilungen aber vor neue Herausforderungen beim Datenschutz und Support. Weiterlesen
-
April 26, 2025
26Apr.2025
Definition
Smoke-Test (Smoke-Testing, Rauchtest)
Smoke-Tests sind schnelle, oberflächliche Softwaretests zur Prüfung wichtiger Funktionen eines neuen Builds. Sie entscheiden, ob weitere Tests sinnvoll oder Korrekturen nötig sind. Weiterlesen
-
April 25, 2025
25Apr.2025
Tipp
Sicherheitsschulungen für mobile Endnutzer umsetzen
Sorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer. Weiterlesen
-
April 25, 2025
25Apr.2025
Meinungen
Wie souverän muss die Cloud aufgestellt sein?
Die Abhängigkeit von Technologieanbietern und -Diensten ist eine große Herausforderung für Unternehmen. Ansätze zur digitalen Autonomie helfen, die Risiken zu minimieren. Weiterlesen
-
April 25, 2025
25Apr.2025
Feature
Wie Sie eine Strategie für das Cloud-Monitoring erstellen
Verfügbarkeit, Ausfallzeiten, Sicherheitslücken.. Es gibt viele Aspekte zu beachten. Eine effektive Cloud-Überwachungsstrategie erfordert, dass klare Prioritäten gesetzt werden. Weiterlesen
-
April 25, 2025
25Apr.2025
Meinungen
Wie Prozessintelligenz Unternehmens-KI voranbringt
KI-Anwendungen in Unternehmen scheitern bislang häufig am selben Punkt: ihnen fehlt der Kontext. Diesen bietet Prozessintelligenz. Drei Trends, wohin die Reise geht. Weiterlesen
-
April 25, 2025
25Apr.2025
Tipp
Eine starke Strategie für Disaster-Recovery-Tests erstellen
Tests sind ein essenzieller Teil der Disaster-Recovery-Strategie. Ohne ordnungsgemäße Tests könnten IT-Teams wichtige Updates verpassen oder beim Recovery vermeidbare Fehler machen. Weiterlesen
-
April 24, 2025
24Apr.2025
News
Home-Office ist fester Bestandteil der Arbeitswelt
Das Angebot an Stellen mit Home-Office-Option ist in Deutschland auf einem hohen Niveau und im ersten Quartal 2025 sogar gewachsen. Remote-Work ist besonders im IT-Bereich präsent. Weiterlesen
-
April 24, 2025
24Apr.2025
Tipp
Die E-Mail-Sicherheit im Unternehmen verbessern
E-Mails sind nicht ohne Grund ein besonders beliebter Angriffsvektor, funktioniert diese Taktik doch nach wie vor ganz erfolgreich. Unternehmen sollten sich entsprechend absichern. Weiterlesen
-
April 24, 2025
24Apr.2025
Tipp
Wie Sie Windows-IoT-Geräte in Microsoft Intune registrieren
Die Verwaltung von Windows-IoT-Geräten beginnt mit der ordnungsgemäßen Registrierung und Administratoren nutzen Microsoft Intune, um die Endpunktverwaltung zu vereinheitlichen. Weiterlesen
-
April 24, 2025
24Apr.2025
Tipp
APM vs. Observability: Die wichtigsten Unterschiede
Wenn Sie Application Performance Monitoring und Observability nutzen wollen, um Systemdaten zu sammeln und das Nutzererlebnis zu verbessern, sollten Sie die Unterschiede beachten. Weiterlesen
-
April 24, 2025
24Apr.2025
Tipp
Disaster Recovery: 6 Einsatzszenarien für KI
Künstliche Intelligenz lässt sich auch für Disaster-Recovery-Prozesse nutzen, um mögliche Ausfälle zu verhindern oder mildern und um Recoverys schneller umsetzen zu können. Weiterlesen
-
April 24, 2025
24Apr.2025
Ratgeber
Wie Entwickler Pseudocode richtig schreiben: Eine Anleitung
Das Schreiben von Pseudocode ist ein zusätzlicher Schritt, doch sein Wert zeigt sich bei komplexen Projekten. Man sollte sich aber nicht in sprachspezifischer Syntax verheddern. Weiterlesen
-
April 23, 2025
23Apr.2025
Tipp
Nutzung von Containern und Hyper-V mit Windows Server 2025
Mit Windows Server 2025 lassen sich Container und Hyper-V-Container flexibel betreiben, parallel zu VMs und für moderne, skalierbare und hybride Server-Infrastrukturen. Weiterlesen
-
April 23, 2025
23Apr.2025
Meinungen
DORA-Compliance und Java: Was Unternehmen wissen müssen
DORA verpflichtet Finanzdienstleister, ihre Widerstandsfähigkeit gegen Cyberangriffe zu stärken. Die Absicherung des Java-Ökosystems spielt dabei eine zentrale Rolle. Weiterlesen
-
April 23, 2025
23Apr.2025
Tipp
Den CO2-Fußabdruck von Backups kennen und reduzieren
Datensicherungen sind essenziell für die IT, können jedoch erheblich zum CO2-Fußabdruck eines Unternehmens beitragen. Erfahren Sie, wie Sie diese Auswirkungen minimieren können. Weiterlesen
-
April 23, 2025
23Apr.2025
Definition
Stakeholder
Von Mitarbeitern bis Investoren, Stakeholder haben Einfluss auf Projekte und Firmen. Wer dazu zählt, welche Macht sie haben und warum sie für den Erfolg unverzichtbar sind. Weiterlesen
-
April 23, 2025
23Apr.2025
Ratgeber
DSGVO: Was man aus aktuellen Datenpannen lernen kann
Die Aufsichtsbehörden für den Datenschutz haben zahlreiche Beispiele für Datenpannen veröffentlicht, die zeigen, wie es in der Praxis zu Datenschutzverletzungen kommt. Weiterlesen
-
April 22, 2025
22Apr.2025
Feature
Impossible Cloud: Eine europäische Cloud-Alternative
Impossible Cloud will mit seinem Cloud Storage eine günstige Alternative zu den Hyperscalern bieten, Ransomware-Schutz, S3-API- Kompatibilität und sichere Rechenzentren inklusive. Weiterlesen
-
April 22, 2025
22Apr.2025
Tipp
Die 9 häufigsten Ursachen für plötzliche Netzwerkspitzen
Unerklärliche Netzwerkspitzen können die IT-Infrastruktur lahmlegen. Was steckt dahinter und wie schützt man sich? Die Ursachen, Warnzeichen und Gegenmaßnahmen im Überblick. Weiterlesen
-
April 22, 2025
22Apr.2025
Definition
Computer-Aided Design (CAD)
Computer-Aided Design (CAD) ist die Verwendung von spezieller Software zur Unterstützung von Designprozessen und zur Erstellung von Simulationen realer Objekte. Weiterlesen
-
April 22, 2025
22Apr.2025
Tipp
Wie Sie eine Cloud-Strategie planen
Ein Cloud-Strategie-Dokument ist ein Konzept, kein Planungsdokument. Es hält die Cloud-Strategie eines Unternehmens fest, ohne sich in die Einzelheiten der Umsetzung zu vertiefen. Weiterlesen
-
April 22, 2025
22Apr.2025
Meinungen
2025: Wichtige Richtlinien und Zertifizierungen für die IT
DORA, KRITIS-Dachgesetz und NIS2-Richtlinie. Unternehmen müssen sich mit offiziellen Anforderungen beschäftigen, denen das Streben nach einer höheren Cyberresilienz zugrunde liegt. Weiterlesen
-
April 21, 2025
21Apr.2025
News
Die Cyberangriffe der KW16/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 21, 2025
21Apr.2025
Definition
AWS Migration Hub
AWS Migration Hub unterstützt die Planung und Ausführung, wenn Benutzer zur AWS Public Cloud migrieren. Genutzt werden dabei die integrierten Tools wie AWS Server Migration Service. Weiterlesen
-
April 21, 2025
21Apr.2025
Meinungen
Eröffnet die KI-Technologie Object Storage neue Marktchancen?
Object Storage hat über die Jahre viele Innovationen erfahren. Mit integrierten KI-Funktionen wird Objektspeicher für neue Anwendungen und Workloads zur Storage-Alternative. Weiterlesen
-
April 21, 2025
21Apr.2025
Antworten
Wie unterscheiden sich Zoom Meetings und Zoom Rooms?
Zoom Meetings oder Zoom Rooms? Die zwei Lösungen haben unterschiedlichen Stärken für die Remote-Arbeit, hybride Teams oder fest installierte Konferenzräume im Unternehmen. Weiterlesen
-
April 21, 2025
21Apr.2025
Tipp
Warum Small Language Models (SLM) auf dem Vormarsch sind
Small Language Models (SLM) stellen den Mythos in Frage, dass größere KI-Modelle immer besser sind. Können sie allerdings ihre größeren Pendants vollständig ersetzen? Weiterlesen
-
April 21, 2025
21Apr.2025
Tipp
Die Risiken für Unternehmen durch Wiper-Malware
Ein Wiperware-Angriff kann für Organisationen verheerende Folgen haben, da er zur vollständigen Zerstörung von Daten führt. Die Risiken und Schutzmaßnahmen im Überblick. Weiterlesen
-
April 20, 2025
20Apr.2025
Definition
Unstrukturierte Daten
Unstrukturierte Daten sind Informationen in verschiedenen Formen, die nicht herkömmlichen Datenmodellen entsprechen und nicht in relationalen Datenbanken gespeichert werden können. Weiterlesen
-
April 20, 2025
20Apr.2025
Definition
Botnetz (Botnet)
Ein Botnetz ist ein Verbund von Geräten, die mit dem Internet verbunden sind und einer Malware infiziert sind. So können Kriminelle diesen Verbund für Angriffe wie DDoS nutzen. Weiterlesen
-
April 20, 2025
20Apr.2025
Definition
Cold Backup (Offline Backup)
Ein Cold Backup ist eine Datensicherung, die durchgeführt wird, wenn die Datenbank offline ist. Sie bietet hohe Datensicherheit, erfordert jedoch Ausfallzeiten. Weiterlesen
-
April 20, 2025
20Apr.2025
Definition
USB (Universal Serial Bus)
USB ist der Standard für schnelle Datenübertragung. Doch was steckt hinter USB 3.0, 3.1, 3.2 und 4.0? Wie unterscheiden sich Stecker, Bezeichnungen und Geschwindigkeiten? Weiterlesen
-
April 20, 2025
20Apr.2025
Definition
ISO 50001
Die ISO 50001 ist eine internationale Norm zur Einführung eines Energiemanagementsystems, das Unternehmen hilft, Energie effizienter zu nutzen und Emissionen zu senken. Weiterlesen
-
April 19, 2025
19Apr.2025
Definition
Ceph
Ceph ist ein skalierbares, verteiltes Speichersystem für Objekte, Blöcke und Dateien. Es bietet hohe Verfügbarkeit, Fehlertoleranz und keine Single Points of Failure. Weiterlesen
-
April 19, 2025
19Apr.2025
Definition
Skript
In der Computerprogrammierung ist ein Skript ein Programm oder eine Abfolge von Anweisungen, die von einem anderen Programm interpretiert oder ausgeführt werden. Weiterlesen
-
April 19, 2025
19Apr.2025
Definition
Bothirte (Bot Herder)
Ein Bot Herder, also etwa ein Bothirte, ist jemand, dessen Aufgabe es ist, anfällige Systeme auszumachen und zu infizieren, damit sie als Botnetz kontrolliert werden können. Weiterlesen
-
April 19, 2025
19Apr.2025
Definition
Hexadezimal-Zahlensystem
Wir erklären, wie das Hexadezimalsystem funktioniert und warum es für Programmierer unverzichtbar ist. Alles Wichtige zur Darstellung, Umrechnung und Verwendung auf einen Blick. Weiterlesen
-
April 19, 2025
19Apr.2025
Definition
AWS Landing Zone
Die AWS Landing Zone bietet eine skalierbare AWS-Umgebung, die Anwendungen und Arbeitslasten für Unternehmen bereitstellt. Weiterlesen
-
April 18, 2025
18Apr.2025
Tipp
Wie Sie die Kennzahl der Power Usage Effectiveness verstehen
Die Power Usage Effectiveness (PUE) misst die Energieeffizienz von Rechenzentren und hilft dabei, Stromverbrauch und Optimierungspotenziale transparent zu machen. Weiterlesen
-
April 18, 2025
18Apr.2025
Tipp
Sideloaded Apps auf iOS und Android blockieren und entfernen
Trotz der Sicherheitsrisiken ist es für Nutzer einfach, mobile Apps von Drittanbietern herunterzuladen. Um Sideloaded Apps fernzuhalten, muss die IT-Abteilung Maßnahmen ergreifen. Weiterlesen
-
April 18, 2025
18Apr.2025
Meinungen
Intelligente Automatisierung: Moderne Dokumentenverarbeitung
Manuelle Dokumentenbearbeitung kostet Zeit und bindet wertvolle Ressourcen. Intelligent Document Processing soll Prozesse optimieren, Mitarbeitende entlasten und Fehler reduzieren. Weiterlesen
-
April 18, 2025
18Apr.2025
Feature
Zur perfekten Backup-Strategie in 7 einfachen Schritten
Der Leitfaden erklärt Backup-Grundlagen, beleuchtet potenzielle Risiken und stellt sieben ent-scheidende Backup-Faktoren vor, mit denen Sie Ihre Daten zuverlässig schützen können. Weiterlesen
-
April 18, 2025
18Apr.2025
Tipp
Wann man Prompt Engineering oder Fine-Tuning einsetzt
Prompt Engineering und Fine-Tuning sind zwei Methoden, um die Leistung von generativer KI zu verbessern. Die beiden Methoden unterscheiden sich aber in Umfang und Komplexität. Weiterlesen
-
April 17, 2025
17Apr.2025
Feature
10 gängige Bedrohungen der Informationssicherheit
Typische Sicherheitsbedrohungen können den Geschäftsbetrieb eines Unternehmens nachhaltig beeinträchtigen, wenn das IT-Team nicht Bescheid weiß und bereit ist zu reagieren. Weiterlesen
-
April 17, 2025
17Apr.2025
Tipp
Wann überschreibt eine AD-Domänen-Gruppenrichtlinie die lokale?
Es gibt mehrere Arten von Gruppenrichtlinien, die für ein System angewendet werden können. Daher muss die IT-Abteilung diese GPOs verwalten, damit die richtigen vorhanden sind. Weiterlesen
-
April 17, 2025
17Apr.2025
Ratgeber
12 Empfehlungen für die Netzwerkautomatisierung
Diese Ideen zur Netzwerkautomatisierung können IT-Teams bei der Umsetzung ihrer Ziele unterstützen. Wählen Sie zwischen Aufgaben für Anfänger, Fortgeschrittene und Profis. Weiterlesen
-
April 17, 2025
17Apr.2025
Tipp
8 kostenlose SEO-Tools zur Keyword-Recherche
SEO-Tools zur Keyword-Recherche können Marketingteams dabei unterstützen, die Inhalte zu erstellen, die ihre Zielgruppen sehen möchten. Hier sind acht kostenlos SEO-Tools. Weiterlesen
-
April 17, 2025
17Apr.2025
Meinungen
Wie Inklusion im IT-Business funktionieren kann
Inklusion in der IT-Branche ist möglich und nutzbringend. Die Firma AfB green & social erklärt, wie es umgesetzt werden und funktionieren kann, sodass alle Beteiligten profitieren. Weiterlesen
-
April 16, 2025
16Apr.2025
Tipp
Wie Sie die Überbrückungszeit der USV-Batterie berechnen
Hitze und unzureichende Kühlsysteme führen zu Stromausfällen in Rechenzentren. Berechnen Sie die Versorgungsdauer durch Ihren USV-Akku, um den Bedarf an Notstrom zu kennen. Weiterlesen
-
April 16, 2025
16Apr.2025
Tipp
Security Operations Center: Tipps zum Wechsel des Anbieters
Es kann gute Gründe geben, den Anbieter eines Managed Security Operations Center zu wechseln. Damit dies funktioniert, sollten Unternehmen aber einige wichtige Aspekte beachten. Weiterlesen
-
April 16, 2025
16Apr.2025
Tipp
Backup für kleine Unternehmen: Die richtige Strategie finden
Kleine und mittlere Unternehmen (KMUs) benötigen eine gute geplante Backup-Strategien, damit sie ihre Sicherungsanforderungen korrekt erfüllen, ohne das Budget zu überschreiten. Weiterlesen
-
April 16, 2025
16Apr.2025
Definition
Power over Ethernet (PoE, PoE+, PoE++, 4PPoE)
Power over Ethernet dient der Energieversorgung von Netzwerkgeräten über Ethernet-Kabel. Vom IEEE wurden vier verschiedene Leistungsklassen definiert: PoE, PoE+, PoE++, 4PPoE. Weiterlesen