Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
Februar 10, 2025
10Febr.2025
E-Handbook
Einstieg in KI-Entwicklungsplattformen
Laut einer Studie der Unternehmensberatung Bain & Company verwenden rund zwei Drittel der befragten CTOs und technischen Leiter in Softwareunternehmen Plattformen, die generative KI-Funktionen integrieren. Strategisch eingesetzt, bieten diese ... Weiterlesen
-
Februar 10, 2025
10Febr.2025
Definition
Lift and Shift
Mit Lift und Shift transferiert ein Unternehmen seine Anwendungen unverändert und mit allen Daten in eine andere Umgebung, oft in die Cloud. Refactoring ist das Gegenteil dazu. Weiterlesen
-
Februar 10, 2025
10Febr.2025
Tipp
10 Cloud-Schwachstellen, die Unternehmen gefährden können
Unternehmen werden durch sicherheitsrelevante Schwachstellen oder Fehler in ihren Cloud-Umgebungen Risiken ausgesetzt. Typische Probleme und Schutzmaßnahmen im Überblick. Weiterlesen
-
Februar 10, 2025
10Febr.2025
Ratgeber
Windows Server 2025: Die Sicherheit mit OSConfig einrichten
Sicherheitsbaselines sind von Microsoft empfohlene Einstellungen. Mit OSConfig können Admins ihre Windows Server 2025 so einfach und schnell übers Windows Admin Center absichern. Weiterlesen
-
Februar 10, 2025
10Febr.2025
News
Die Cyberangriffe der KW6/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 10, 2025
10Febr.2025
Tipp
Warum Backups nach wie vor essenziell sind
Nicht jede Firma verfügt über eine Backup-Infrastruktur. Dies ist aus mehreren Gründen ein Fehler, unter anderem wegen der Recover-Kosten und der zunehmenden Bedrohungen für Daten. Weiterlesen
-
Februar 10, 2025
10Febr.2025
Tipp
Windows 11: Netzwerkprobleme beheben
Praxisleitfaden für Administratoren und andere Windows-Nutzer zur Fehleranalyse und schnellen Lösung von Verbindungs- sowie Adressierungsproblemen. In vier Schritten zum Erfolg. Weiterlesen
-
Februar 10, 2025
10Febr.2025
Tipp
SAP S/4HANA-Lizenzmodell: worauf Unternehmen achten müssen
Bei der Lizenzierung von SAP-Produkten, insbesondere bei S/4HANA, gibt es einige Stolpersteine. Der Beitrag zeigt, wie Unternehmen Geld mit der richtigen Lizenz sparen können. Weiterlesen
-
Februar 09, 2025
09Febr.2025
Definition
Service Level Agreement (SLA)
Service Level Agreements definieren Qualität und Umfang von Dienstleistungen. Lesen Sie, wie Unternehmen rechtssichere SLAs erstellen und was beim Aushandeln zu beachten ist. Weiterlesen
-
Februar 09, 2025
09Febr.2025
Definition
Common Vulnerabilities and Exposures (CVE)
Beim Common Vulnerabilities and Exposures (CVE) handelt es sich um einen standardisierten, öffentlichen Katalog, der Sicherheitslücken eindeutige Kennungen zuweist. Weiterlesen
-
Februar 09, 2025
09Febr.2025
Definition
Redundanz (redundant)
Redundanz bedeutet das Vorhalten mehrerer gleicher Dinge, beispielsweise Daten. Doppelte Daten können Vorteile bei einem Datenverlust bringen, haben aber auch Nachteile. Weiterlesen
-
Februar 09, 2025
09Febr.2025
Definition
Microsoft Azure Files
Mithilfe des Cloud-basierten Azure Files können Unternehmen Dateien unternehmensweit freigeben und der Dienst unterstützt mehrere Protokolle wie SMB und FTPs. Weiterlesen
-
Februar 09, 2025
09Febr.2025
Definition
Webanwendung (Webapplikation oder Web-App)
Eine Webanwendung (Web-App) ist eine Software, die auf einem Remote-Server gespeichert ist und über das Internet über einen Browser bereitgestellt wird. Weiterlesen
-
Februar 08, 2025
08Febr.2025
Definition
Dark Web (Darknet)
Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist. Darknet ist eine Variante eines VPN. Weiterlesen
-
Februar 08, 2025
08Febr.2025
Definition
Latenz
Latenz ist die Verzögerung bei der Datenübertragung. Niedrige Latenz sorgt für eine positive Benutzererfahrung, während hohe Latenz Ladezeiten verlängert und Anwendungen stört. Weiterlesen
-
Februar 08, 2025
08Febr.2025
Definition
Hop, Hop Count
Ein Hop ist ein Weiterleitungsschritt eines Datenpakets in Netzwerken. Der Hop Count zeigt die Anzahl der Hops an, die ein Paket durchläuft. Jeder Hop verursacht eine Verzögerung. Weiterlesen
-
Februar 08, 2025
08Febr.2025
Definition
Cloud-Datenbank
In einer Cloud-Datenbank befinden sich Inhalte wie Daten und Dateien, die auf einer Cloud-Computing-Infrastruktur gespeichert sind. Der Zugriff findet über das Internet statt. Weiterlesen
-
Februar 08, 2025
08Febr.2025
Definition
Vektordatenbank
In einer Vektordatenbank werden unstrukturierte Datenobjekte als eine Reihe von Zahlen gespeichert, die in einem mehrdimensionalen Raum dargestellt werden. Weiterlesen
-
Februar 07, 2025
07Febr.2025
Tipp
Wie man sich vor DDoS-Angriffen aus der Cloud schützt
Mit Cloud-DDoS-Schutz können Unternehmen DDoS-Angriffe erkennen und abwehren, bevor sie zu Ausfallzeiten, Infrastrukturproblemen und Störungen im Geschäftsbetrieb führen. Weiterlesen
-
Februar 07, 2025
07Febr.2025
Tipp
So unterscheiden sich Scale-up- und Scale-out-Speicher
Speichersysteme lassen sich nach dem Scale-out- oder Scale-up-Prinzip skalieren. Die Entscheidung hängt von verschiedenen Faktoren ab, die in diesem Beitrag umrissen werden. Weiterlesen
-
Februar 07, 2025
07Febr.2025
Tipp
Route Poisoning: Funktion sowie Vor- und Nachteile
Route Poisoning verhindert nicht nur effektiv die Nutzung schlechter Verbindungen, sondern auch Routing-Schleifen. Dies führt zu einem stabilen Netzwerk und weniger Verzögerungen. Weiterlesen
-
Februar 07, 2025
07Febr.2025
Feature
12 beliebte Zertifizierungen für Geschäftsprozessmanagement
Diese zwölf Zertifizierungen können dabei unterstützen, Fachwissen zu erwerben, das Sie benötigen, um Ihre Qualifikationen als Experte für Geschäftsprozessmanagement zu verbessern. Weiterlesen
-
Februar 07, 2025
07Febr.2025
Tipp
So adressieren Sie technische Veränderungen im Rechenzentrum
Die Entwicklung von Rechenzentren schreitet rasch voran. Einige Änderungen, wie die Erhöhung der Temperaturen, sind für einen nachhaltigeren Betrieb von Rechenzentren notwendig. Weiterlesen
-
Februar 06, 2025
06Febr.2025
News
Gratis E-Guide: Datensicherheit und generative KI vereinen
Generative KI bringt in vielen Bereichen positive Veränderungen, birgt aber auch Risiken und Fallstricke vor allem für den Datenschutz. Wir erklären, worauf Sie achten müssen. Weiterlesen
-
Februar 06, 2025
06Febr.2025
Tipp
Open-Source-Optionen: Recovery-Software im Überblick
Datenverluste können jede Firma treffen, und die Kosten fürs Recovery können sich summieren. Open-Source-Software-Tools bieten eine zuverlässige, kostengünstige Recovery-Option. Weiterlesen
-
Februar 06, 2025
06Febr.2025
Tipp
So entfernen Sie ein Gerät aus der Intune-Registrierung
Wenn ein Gerät das Ende seiner Lebensdauer erreicht hat, muss es aus einer Verwaltungssoftware wie Microsoft Intune entfernt werden. Hierfür gibt es verschiedene Optionen. Weiterlesen
-
Februar 06, 2025
06Febr.2025
Feature
DeepSeek: Open-Source-Konkurrenz zu OpenAI und anderen LLMs
DeepSeek-R1 ist ein Large Language Model (LLM), das mit aktuellen Modellen von OpenAI und anderen Anbietern mithalten kann. Allerdings hat das chinesische Modell auch Nachteile. Weiterlesen
-
Februar 06, 2025
06Febr.2025
Ratgeber
Mit Nmap Firewall-Regeln testen
Nmap ermöglicht es, potenzielle Schwachstellen in den Firewall-Regeln aufzuspüren. Dadurch lassen sich Lücken in den Sicherheits-Frameworks einfach und kostengünstig schließen. Weiterlesen
-
Februar 05, 2025
05Febr.2025
E-Handbook
Generative KI und Datensicherheit
Generative künstliche Intelligenz verändert viele Aspekte im Bereich der Datensicherheit und Unternehmen müssen sich der Risiken und Anforderungen bewusst sein, um diese Technologie korrekt und sicher zu implementieren. In unserem vorliegenden ... Weiterlesen
-
Februar 05, 2025
05Febr.2025
Tipp
Die Konfiguration von Microsoft 365 überwachen und klonen
Microsoft 365 DSC erlaubt es Admins, die Konfiguration von Microsoft-365-Mandanten und -Diensten zu automatisieren und die Einstellungen zu überwachen, um Probleme zu vermeiden. Weiterlesen
-
Februar 05, 2025
05Febr.2025
Ratgeber
Was sich bei der Auskunft nach DSGVO ändern muss
Unzulässige Hürden für die Geltendmachung des Auskunftsrechts nach DSGVO müssen von Unternehmen beseitigt werden, so die Aufsichtsbehörden nach einer europaweiten Prüfung. Weiterlesen
-
Februar 05, 2025
05Febr.2025
Feature
Business-Continuity-Planung: Verfügbare Softwareoptionen
Software für BC-Pläne kann bei der Erstellung eines Plans helfen, der zeitaufwändige Prozesse automatisiert und kritische Aspekte wie die Einhaltung von Vorschriften berücksichtigt. Weiterlesen
-
Februar 05, 2025
05Febr.2025
Ratgeber
WLAN-Probleme lösen: Wi-Fi-Fehlerbesuche in zehn Schritten
Ob schwaches Signal oder Verbindungsabbrüche, WLAN-Probleme lähmen den Arbeitsalltag. Mit unserer 10-Schritte-Anleitung finden Sie den Fehler und beheben das Problem gezielt. Weiterlesen
-
Februar 05, 2025
05Febr.2025
Meinungen
Die Bedeutung von Green Coding in der Softwareentwicklung
Green Coding bietet nicht nur die Chance, den Ressourcenverbrauch zu optimieren, sondern auch die Qualität und Effizienz von Software zu verbessern. Weiterlesen
-
Februar 04, 2025
04Febr.2025
Feature
5G SA, 5G+, 5G NSA: Die Unterschiede der Mobilfunkmodi
5G Standalone (SA) oder 5G+ und 5G Non-Standalone (NSA) sind zwei Bereitstellungsmodi, die 5G-Mobilfunk auf verschiede Arten realisieren und unterschiedliche Leistung bieten. Weiterlesen
-
Februar 04, 2025
04Febr.2025
Feature
Leil Storage: Hyperscale-Effizienz im eigenen Rechenzentrum
Leil Storage will mit seiner Hardwarelösung eine neue Ära des Storage am eigenen Standort einleiten. Die Kombination von HM-SMR und hoher Energieeffizienz soll den Markt überzeugen. Weiterlesen
-
Februar 04, 2025
04Febr.2025
Feature
6 häufige Virtualisierungsprobleme und wie man sie löst
Häufige Probleme bei der Virtualisierung können durch die richtigen Geschäftsrichtlinien gelöst werden, ohne dass zusätzliche Technologie angeschafft werden muss. Weiterlesen
-
Februar 04, 2025
04Febr.2025
Meinungen
Die Herausforderungen der Sicherheit cyberphysischer Systeme
Smarte Geräte, industrielle Kontrollsysteme und Medizingeräte sind vernetzt und somit eine veritable Angriffsfläche. Die Absicherung ist für IT-Teams eine große Herausforderung. Weiterlesen
-
Februar 04, 2025
04Febr.2025
Definition
Transformer
Transformer ist eine von Google entwickelte Deep-Learning-Architektur, die einen Aufmerksamkeitsmechanismus integriert. Das Modell ist gut darin, Kontext und Bedeutung zu bestimmen. Weiterlesen
-
Februar 03, 2025
03Febr.2025
Tipp
Zertifizierungen für DevOps-Einsteiger und -Fortgeschrittene
Erfahren Sie, wie DevOps-Zertifizierungen den Einstieg in eine Karriere in diesem Bereich erleichtern und erhalten Sie Einblick in elf Zertifizierungskurse. Weiterlesen
-
Februar 03, 2025
03Febr.2025
Tipp
5 Collaboration-Funktionen, die Sie besser deaktivieren
Viele Unternehmen verfügen nicht über ausreichende Collaboration-Sicherheitsstrategien. Stattdessen müssen sie bestimmte Funktionen deaktivieren, um die Sicherheit zu verbessern. Weiterlesen
-
Februar 03, 2025
03Febr.2025
Tipp
Nachhaltigkeitsvorteile von Cloud-Computing-Rechenzentren
Cloud-Computing-Rechenzentren verbrauchen große Mengen an Strom, aber ein wesentlicher Nachhaltigkeitsvorteil sind die Größe und die hohe Speicherkapazität. Weiterlesen
-
Februar 03, 2025
03Febr.2025
News
Die Cyberangriffe der KW5/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 03, 2025
03Febr.2025
Tipp
KI-Transparenz: Bedeutung und Vorteile erläutert
Mit zunehmender Verbreitung von KI hat sich auch das Konzept der KI-Transparenz erweitert und an Bedeutung gewonnen. Erfahren Sie, was dies für KI-Teams in Unternehmen bedeutet. Weiterlesen
-
Februar 03, 2025
03Febr.2025
Ratgeber
Was Unternehmen zur geforderten KI-Kompetenz wissen müssen
Nach AI Act müssen Anbieter und Betreiber von KI-Systemen für die notwendige KI-Kompetenz bei Nutzern sorgen. Es stellt sich die Frage, welche Schulungspflichten daraus erwachsen. Weiterlesen
-
Februar 02, 2025
02Febr.2025
Definition
Windows Server Update Services (WSUS)
Die Serverrolle Windows Server Update Services (WSUS) plant, verwaltet und stellt Updates, Patches, Hotfixes und Service Packs für Client-OSes, Server und Microsoft-Software bereit. Weiterlesen
-
Februar 02, 2025
02Febr.2025
Definition
Bundesdatenschutzbeauftragte (BfDI)
Die Bundesdatenschutzbeauftrage überwacht die DSGVO und das Bundesdatenschutzgesetz, sowie deren Durchsetzung und klärt darüber hinaus die Öffentlichkeit in Sachen Datenschutz auf. Weiterlesen
-
Februar 02, 2025
02Febr.2025
Ratgeber
Netzwerk-Switches: Alle Typen und ihre Einsatzbereiche
Netzwerk Switches gibt es in vielen Varianten. Der Artikel erklärt die Unterschiede zwischen Unmanaged, Smart und Managed Switches sowie deren Einsatzgebiete und neue Technologien. Weiterlesen
-
Februar 02, 2025
02Febr.2025
Definition
Eingebettetes System (Embedded System)
Ein eingebettetes System ist eine Kombination aus Hard und -software, die für eine bestimmte Funktion entwickelt wurde und auch innerhalb eines größeren Systems funktioniert. Weiterlesen
-
Februar 02, 2025
02Febr.2025
Definition
Quantum
Quantum bezeichnet die kleinste diskrete Einheit einer physikalischen Größe, wie Energie oder Materie. Es beschreibt quantisierte Zustände, die für Quantenmechanik untersucht werden. Weiterlesen
-
Februar 01, 2025
01Febr.2025
Definition
Small Language Model (SLM)
Ein SLM ist ein kompaktes KI-Modell zur Sprachverarbeitung. Es hat weniger Parameter als große Modelle, benötigt weniger Ressourcen und eignet sich für spezifische Aufgaben. Weiterlesen
-
Februar 01, 2025
01Febr.2025
Definition
Gerätetreiber
Treiber sind Softwareprogramme, die an Computer angeschlossene Hardwaregeräte steuern. Für den laufenden Betrieb sind sie nicht ersetzbar, da die Geräte sonst nicht funktionieren. Weiterlesen
-
Februar 01, 2025
01Febr.2025
Feature
Was ist der Unterschied zwischen Wi-Fi 6 und Wi-Fi 6E?
Wi-Fi 6E erweitert Wi-Fi 6 um das 6-GHz-Band für mehr Kapazität und weniger Störungen. Ideal für anspruchsvolle Netzwerke, aber nicht alle Geräte nutzen das volle Potenzial. Weiterlesen
-
Februar 01, 2025
01Febr.2025
Definition
Grey Hat Hacker
Grey Hat Hacker versuchen Sicherheitslücken aufzuspüren, mit der Absicht Systeme sicherer zu machen. Dabei verwenden sie allerdings auch unerlaubte und illegale Methoden. Weiterlesen
-
Februar 01, 2025
01Febr.2025
Definition
Perl (Programmiersprache)
Perl ist eine Familie von Skript-Programmiersprachen, deren Syntax der Programmiersprache C ähnlich ist. Perl ist eine freie und plattformunabhängige Sprache. Weiterlesen
-
Januar 31, 2025
31Jan.2025
Tipp
11 Wege, um Desinformationen in sozialen Medien zu erkennen
Desinformationen in sozialen Medien sollen täuschen und verbreiten sich schnell. Hier sind verschiedene Möglichkeiten, Falschinformationen zu erkennen. Weiterlesen
-
Januar 31, 2025
31Jan.2025
Feature
WPA3, WPA2, WPA, WEP: WLAN sicher einrichten
WLAN-Sicherheit hat sich von WEP über WPA und WPA2 zu WPA3 entwickelt. WPA3 bietet mit SAE-Handshake und 192-Bit-Verschlüsselung den besten Schutz, ist aber auch nicht perfekt. Weiterlesen
-
Januar 31, 2025
31Jan.2025
Tipp
Remote Desktop: Was tun, wenn der Bildschirm schwarz bleibt?
Wenn der Bildschirm unter Windows beim Remote-Desktop-Betrieb schwarz bleibt, kann das eine Reihe von Ursachen haben. Hier einige Lösungsansätze für typische Probleme im Überblick. Weiterlesen
-
Januar 31, 2025
31Jan.2025
Tipp
Basiswissen Immutable Storage: Funktionsweise und Einsatz
Ein Vorteil des Immutable Storage ist die Absicherung gegen viele Formen des Datenverlusts, zum Beispiel gegen böswilliges Löschen. Es gibt Nachteile, doch die Vorteile überwiegen. Weiterlesen
-
Januar 31, 2025
31Jan.2025
Meinungen
Cloud-Sicherheitsstrategie: Worauf es 2025 ankommt
Traditionelle Sicherheitsansätze werden der sich verändernden IT-Landschaft nicht mehr gerecht. Sicherheitssysteme müssen sich so schnell wie die Bedrohungen weiterentwickeln. Weiterlesen
-
Januar 30, 2025
30Jan.2025
Feature
Mit diesen Tools können Sie Kubernetes-Backups umsetzen
Kubernetes-Daten benötigen eine spezielle Backup-Lösung, da Faktoren wie stateful Apps, die dynamische Umgebung und die komplexe Architektur andere Tools an ihre Limits bringen. Weiterlesen
-
Januar 30, 2025
30Jan.2025
Antworten
Kann der Chat in Microsoft Teams überwacht werden?
Die schnelle Antwort lautet: Ja, IT-Admins können die Nachrichten der Mitarbeiter in Microsoft Teams überwachen. Es sind aber entsprechenden Lizenzpläne und Richtlinien notwendig. Weiterlesen
-
Januar 30, 2025
30Jan.2025
Tipp
Wie Large Language Models die Datenanalyse verbessern können
Datenanalysten können Large Language Models (LLM) zur Verbesserung der prädiktiven Analyse einsetzen, aber die menschliche Aufsicht ist nach wie vor von entscheidender Bedeutung. Weiterlesen
-
Januar 30, 2025
30Jan.2025
Tipp
Vollständige und Paravirtualisierung: Wichtige Unterschiede
Sowohl die vollständige als auch die Paravirtualisierung ermöglichen die Abstraktion von Hardwareressourcen, aber die Technologien unterscheiden sich in Bezug auf die Isolationsstufen. Weiterlesen
-
Januar 30, 2025
30Jan.2025
Definition
PKI (Public-Key-Infrastruktur)
Über eine PKI kann überprüft werden, ob eine Entität diejenige ist, für die sie sich ausgibt. So wird eine sichere Kommunikation zwischen zwei oder mehr Entitäten gewährleistet. Weiterlesen
-
Januar 30, 2025
30Jan.2025
Definition
Spam-Falle (Spam Trap)
Eine E-Mail-Adresse, die als Spam-Falle verwendet wird, soll Spam-Versender ködern und so dabei helfen, Spam-Nachrichten zu überwachen und das Spam-Aufkommen zu reduzieren. Weiterlesen
-
Januar 29, 2025
29Jan.2025
Feature
Worauf sie beim Backup von Kubernetes-Daten achten müssen
Es gibt zwar Backup-Lösungen für virtualisierte Umgebungen, die Sicherung von Container- und Kubernetes-Daten stellt jedoch noch immer spezifische Anforderungen an Admins und Tools. Weiterlesen
-
Januar 29, 2025
29Jan.2025
Meinungen
No-Code-Technologie: eine Lösung des IT-Fachkräftemangels
Der Fachkräftemangel betrifft in vielen Unternehmen vor allem IT- und Entwicklungsabteilungen. No-Code-Plattformen können hierfür eine Lösung sein. Weiterlesen
-
Januar 29, 2025
29Jan.2025
Ratgeber
Installation und Bereitstellung von Podman unter Rocky Linux
Rocky Linux führt und installiert Podman aus, ein Open-Source-Linux-Tool und Konkurrent von Docker, das mit Containern Anwendungen findet, ausführt und bereitstellt. Weiterlesen
-
Januar 29, 2025
29Jan.2025
Definition
Virtueller Netzwerkadapter
Virtuelle Netzwerkadapter ermöglichen sichere und flexible Netzwerklösungen ohne zusätzliche Hardware. Sie spielen eine Schlüsselrolle bei Virtualisierung, VPNs und Netzwerktests. Weiterlesen
-
Januar 29, 2025
29Jan.2025
Tipp
Cloud-Sicherheit: Die Anzahl der eingesetzten Tools prüfen
Benötigt das eigene Unternehmen wirklich alle derzeit genutzten Tools für die Cloud-Sicherheit? Eine Konsolidierung kann die Sicherheit erhöhen und Abdeckungslücken verringern. Weiterlesen
-
Januar 28, 2025
28Jan.2025
Ratgeber
Die wichtigsten Unix-Kommandos: 50 Befehle mit Beispielen
Verwenden Sie diese 50 Unix-Kommandos, um unter anderem Dateien zu verwalten und zu ändern, in Verzeichnissen zu navigieren und Ihr Netzwerk und Ihre Benutzer zu überwachen. Weiterlesen
-
Januar 28, 2025
28Jan.2025
Definition
KI-Halluzination
Eine KI-Halluzination liegt vor, wenn ein Large Language Model (LLM) falsche oder irreführende Ergebnisse generiert, was zu falschen menschlichen Entscheidungen führen kann. Weiterlesen
-
Januar 28, 2025
28Jan.2025
Antworten
Wie lässt sich die Sicherheit von Object Storage verbessern?
Die Object Storage wird oft als Datenspeicher genutzt, daher ist Sicherheit entscheidend. Zugriff ist neben Disaster-Recovery-Planung oder Verschlüsselung ein wichtiger Faktor. Weiterlesen
-
Januar 28, 2025
28Jan.2025
Meinungen
KI-Gesetze: Neue Regeln, neue Chancen
Regelungen wie der EU AI Act sind für Unternehmen mit Herausforderungen verbunden, bieten aber auch Chancen. Eine proaktive Compliance-Strategie kann ein lohnender Ansatz sein. Weiterlesen
-
Januar 28, 2025
28Jan.2025
Ratgeber
Die 13 wichtigsten IoT-Protokolle und -Standards
Nicht jedes IoT-Protokoll ist für jedes Gerät oder jede Anwendung gleichermaßen geeignet. Unter anderem spielen Energieverbrauch und Sicherheitsanforderungen eine wichtige Rolle. Weiterlesen
-
Januar 27, 2025
27Jan.2025
Feature
Die Vor- und Nachteile von Network as a Service (NaaS)
NaaS ist mit seinen unterschiedlichen Definitionen und Merkmalen schwer zu fassen. In einer EMA-Umfrage äußerten Unternehmen ihre Erwartungen an NaaS, mit Vor- und Nachteilen. Weiterlesen
-
Januar 27, 2025
27Jan.2025
Feature
SAP muss Kunden 2025 Argumente für Cloud-Migrationen liefern
Für SAP und seine Kunden ist 2025 das Jahr, in dem sie den Business Case für den Wechsel in die Cloud erstellen müssen. Gleichzeitig muss SAP seine Haltung zu Rise with SAP klären. Weiterlesen
-
Januar 27, 2025
27Jan.2025
Meinungen
AI Factory: Wie Rechenzentren heute geplant werden müssen
Um moderne Rechenzentren aufzubauen, ist eine Erweiterung oft nicht ausreichend. Stattdessen muss geplant werden, um den Anforderungen von künstlicher Intelligenz zu entsprechen. Weiterlesen
-
Januar 27, 2025
27Jan.2025
Feature
Storage für Kubernetes und Container: Eine Herausforderung
Container und Kubernetes haben völlig andere Speicher- und Sicherungsanforderungen als herkömmliche IT, was den neue Ansätze und innovative Angebote von Anbietern erfordert. Weiterlesen
-
Januar 27, 2025
27Jan.2025
Antworten
Wie sicher sind virtuelle Maschinen für Endanwender?
Die Sicherheit virtueller Maschinen ist ein komplexes Thema, denn es gibt viele Faktoren, die ihre Sicherheitslage bestimmen können. Dabei gibt es einige Aspekte zu beachten. Weiterlesen
-
Januar 26, 2025
26Jan.2025
Definition
Telnet
Telnet ermöglicht den textbasierten Fernzugriff auf Computer und eignet sich für administrative Aufgaben. Aufgrund fehlender Verschlüsselung gilt es als unsicher. Weiterlesen
-
Januar 26, 2025
26Jan.2025
Definition
Honeypot
Ein Honeypot wird eingesetzt, um Informationen über die Vorgehensweise und das Verhalten der Angreifer auf das Netzwerke und die Computer zu erhalten und diese zu analysieren. Weiterlesen
-
Januar 26, 2025
26Jan.2025
Definition
Transistor
Ein Transistor ist ein Halbleiterbauteil mit drei Anschlüssen: Emitter, Basis und Kollektor. Er schaltet elektrische Signale, wo ein Basisstrom einen Kollektorstrom steuert. Weiterlesen
-
Januar 26, 2025
26Jan.2025
Definition
Entitätsbeziehungsdiagramm (Entity Relationship Diagram, ERD)
Ein Entitätsbeziehungsdiagramm ist eine grafische Darstellung, die Beziehungen zwischen Personen, Objekten, Orten, Konzepten oder Ereignissen in einem IT-System abbildet. Weiterlesen
-
Januar 26, 2025
26Jan.2025
Definition
Green Computing
Green Computing beschreibt die nachhaltige und energieeffiziente Verwendung von Computern und Peripheriegeräten. So wird der Verbrauch von Ressourcen reduziert. Weiterlesen
-
Januar 25, 2025
25Jan.2025
Definition
KI-Ethik
KI-Ethik ist ein System moralischer Prinzipien und Techniken, welches die Entwicklung und verantwortungsvolle Nutzung von KI-Technologien unterstützen soll. Weiterlesen
-
Januar 25, 2025
25Jan.2025
Definition
TCP (Transmission Control Protocol)
TCP ist ein verbindungsorientiertes Protokoll, das eine zuverlässige Datenübertragung gewährleistet. Es ist für Web-Browsing, E-Mail und Dateitransfer von zentraler Bedeutung. Weiterlesen
-
Januar 25, 2025
25Jan.2025
Definition
VMware Aria Suite (ehemals vRealize Suite)
Die VMware Aria Suite (zuvor vRealize Suite) ist eine Softwareplattform von VMware, die die Verwaltung und den Aufbau von Hybrid-Cloud-Umgebungen unterstützt. Weiterlesen
-
Januar 25, 2025
25Jan.2025
Definition
Nonce (kryptografischer Einmalwert)
Im Kontext der IT ist eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird beispielsweise zur Authentifzierung einer Sitzung generiert. Weiterlesen
-
Januar 25, 2025
25Jan.2025
Definition
V2P (Virtuell zu Physisch)
Der Begriff Virtual to Physical beschreibt den Prozess der Datenmigration von einer virtuellen Maschine auf ein physisches System. Zu deutsch heißt dies virtuell zu physisch. Weiterlesen
-
Januar 24, 2025
24Jan.2025
Ratgeber
Wie man eine AWS-Lambda-Funktion mit CloudFormation erstellt
Möchten Sie Automatisierung, Konsistenz, Skalierbarkeit und Kosteneffizienz verbessern? Folgen Sie dieser Anleitung zum Erstellen einer AWS-Lambda-Funktion mit CloudFormation. Weiterlesen
-
Januar 24, 2025
24Jan.2025
Tipp
So reduzieren Sie die Umweltauswirkungen von Storage
Storage-Technologien können die Umwelt belasten. Wählen Sie effiziente Strategien und umweltfreundliche Cloud-Anbieter, um die Umweltauswirkungen des Storage zu verringern. Weiterlesen
-
Januar 24, 2025
24Jan.2025
Ratgeber
IT/OT-Konvergenz: Ansätze für Training und Zertifizierung
Beim IT/OT-Konvergenztraining geht es darum, bestehende Prozesse zu überdenken und neue Fähigkeiten zu erwerben, um Wissenslücken etwa beim Projektmanagement zu schließen. Weiterlesen
-
Januar 24, 2025
24Jan.2025
Meinungen
Cybersicherheit bei KMU in Deutschland: eine Herausforderung
Wenn sich die IT-Sicherheit von kleinen und mittleren Unternehmen verbessert, ist das für die gesamte Wirtschaft von Vorteil. Security muss Teil der Unternehmenskultur werden. Weiterlesen
-
Januar 24, 2025
24Jan.2025
Meinungen
KI ist der (neue) Motor der europäischen Wirtschaft in 2025
KI hat sich von einer Theorie zu einem praktischen Ansatz für die digitale Transformation entwickelt. 5 Trends, die den KI-Einsatz in Unternehmen 2025 prägen. Weiterlesen
-
Januar 23, 2025
23Jan.2025
Tipp
Test auf Paketverluste unter Windows, macOS und Linux
Netzwerkadmins sollten wissen, wie man Paketverluste erkennt und entsprechende Tests durchführt. Um das Problem zu diagnostizieren, reichen meist Bordmittel des Betriebssystems. Weiterlesen
-
Januar 23, 2025
23Jan.2025
Feature
Grundlagenwissen: CAMM Memory von DIMMs unterscheiden
Compression Attached Memory Modules (CAMMs) können als potenzieller Ersatz für DRAM DIMMs verwendet werden. Wir erklären die Technologie und wie sie sich von DIMMs unterscheidet. Weiterlesen
-
Januar 23, 2025
23Jan.2025
Tipp
Das neue PowerShell-Modul für Entra ID/Azure AD einsetzen
Mit dem neuen PowerShell-Modul für Microsoft Entra steht eine verbesserte und modernere Möglichkeit zur Verfügung, Entra ID/Azure AD in der Shell zu verwalten. Weiterlesen
-
Januar 23, 2025
23Jan.2025
Definition
Identity and Access Management (IAM)
Mittels Prozessen, Richtinien und Technologien bildet das Identity and Access Management die Verwaltung digitaler Identitäten ab, um Zugriffe auf Daten und Ressourcen zu schützen. Weiterlesen