Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
Juni 01, 2025
01Juni2025
Feature
5G und Edge Computing revolutionieren Echtzeitanwendungen
5G und Edge Computing revolutionieren Anwendungen mit niedrigen Latenzen. Die Kombination schafft neue Möglichkeiten für autonomes Fahren, Industrie 4.0 sowie AR/VR-Lösungen. Weiterlesen
-
Juni 01, 2025
01Juni2025
Definition
Verwaistes Konto (Orphan Account)
Ein verwaistes Konto (Orphan Account) ist ein Benutzerkonto, das Zugriff auf Systeme, Dienste oder Anwendungen bieten kann, aber über keinen gültigen Besitzer verfügt. Weiterlesen
-
Mai 31, 2025
31Mai2025
News
Die Cyberangriffe der KW22/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 31, 2025
31Mai2025
Definition
Key Risk Indicator (KRI)
Ein Key Risk Indicator (KRI) ist eine Kennzahl, die frühzeitig auf potenzielle Risiken hinweist und hilft, Gefahren für Unternehmensziele rechtzeitig zu erkennen und zu steuern. Weiterlesen
-
Mai 31, 2025
31Mai2025
Definition
Bash (Bourne Again Shell)
Bash (Bourne Again Shell) ist die erweiterte Version der Bourne-Shell, die mit Linux- und GNU-Betriebssystemen ausgeliefert wird. Die Shell verfügt über zusätzliche Funktionen. Weiterlesen
-
Mai 31, 2025
31Mai2025
Definition
Datagramm
Datagramme sind eigenständige Dateneinheiten für die Netzwerkkommunikation. Sie bilden die Basis für Protokolle wie UDP und ermöglichen effiziente, verbindungslose Datenübertragung. Weiterlesen
-
Mai 31, 2025
31Mai2025
Definition
Kompetenzzentrum (Center of Excellence, CoE)
Ein Kompetenzzentrum bündelt Fachwissen, fördert Best Practices und steigert die Effizienz in Unternehmen durch zentralisierte Expertise und standardisierte Prozesse. Weiterlesen
-
Mai 30, 2025
30Mai2025
Tipp
Kostenlose Vorlage für eine Data-Retention- und Lösch-Policy
Die Vorlage hilft, eine Data-Retention- und Lösch-Policy zu erstellen. Sie lässt sich als Struk-turtipp für andere IT-Datenmanagementrichtlinien nutzen, um Compliance zu erfüllen. Weiterlesen
-
Mai 30, 2025
30Mai2025
Antworten
Welche Probleme entstehen beim Anlegen einer Private Cloud?
Private Clouds kombinieren die Flexibilität von Public Clouds mit lokaler Kontrolle, stellen Unternehmen jedoch vor Herausforderungen bei Implementierung, Kosten und Fachwissen. Weiterlesen
-
Mai 30, 2025
30Mai2025
Ratgeber
Netzwerk-Monitoring mit Suricata, Zeek und netsniff-ng
Wer Suricata, Zeek und netsniff-ng kombiniert einsetzt, zum Beispiel mit Kali Linux, erhält eine gute Plattform für Netzwerküberwachung, Angriffserkennung und forensische Analysen. Weiterlesen
-
Mai 30, 2025
30Mai2025
Meinungen
Cloud-Backup: Zwischen Hoffnungsträger und Sicherheitsrisiko
Angriffsszenarien verändern sich kontinuierlich. So sind Cloud-Backups keineswegs nur eine beruhigende Sicherheitsebene für den Ernstfall, sondern ein konkretes Angriffsziel. Weiterlesen
-
Mai 30, 2025
30Mai2025
Tipp
Checkliste: KI-Änderungsmanagement richtig umsetzen
Ist Ihr Unternehmen bereit für KI? Oder setzen Sie nur teure Tools ein, ohne die Arbeitsabläufe anzupassen? Wir stellen fünf bewährte Verfahren für die KI-Einführung vor. Weiterlesen
-
Mai 29, 2025
29Mai2025
Tipp
Wie man Mitarbeiter zur Abwendung von Ransomware schult
Wenn es um die Abwehr von Ransomware geht, ist die eigene Belegschaft eine wichtige Verteidigungslinie. Daher sollten Mitarbeiter regelmäßig Schulungen zur Prävention erhalten. Weiterlesen
-
Mai 29, 2025
29Mai2025
Antworten
Wie passt ein mobiles VPN in eine Mobilitätsstrategie?
Unternehmen, die mobile Benutzer schützen und Fernzugriff auf Unternehmensressourcen ermöglichen müssen, sollten ein lokales oder Cloud-basiertes mobiles VPN in Betracht ziehen. Weiterlesen
-
Mai 29, 2025
29Mai2025
Ratgeber
Sichern Sie Kubernetes mit diesem Kubescape-Tutorial
Kubescape ist ein Open-Source-Tool für Kubernetes, das automatisierte Sicherheitsscans durchführt und Konfigurationen mit Best Practices von Sicherheits-Frameworks vergleicht. Weiterlesen
-
Mai 29, 2025
29Mai2025
Meinungen
Backups entscheidend für Datensicherheit und Geschäftsbetrieb
Backups sind die Basis für sichere Daten und eine Rückkehr zu normalen Geschäftsprozessen nach einem Störfall. Was Standard sein sollte, muss leider noch immer verdeutlicht werden. Weiterlesen
-
Mai 29, 2025
29Mai2025
Tipp
Wie man KI-Systeme auf Transparenz und Compliance überprüft
KI-Audits unterstützen Unternehmen dabei, bei der Einführung von KI-Systemen Funktionalität, Transparenz und Compliance sicherzustellen. Erfahren Sie, wie Sie KI-Audits angehen. Weiterlesen
-
Mai 28, 2025
28Mai2025
Tipp
Sichere Webanwendungen: Wie unterscheiden sich WAF und RASP?
Web Applications Firewalls verwenden ein negatives Sicherheitsmodell, RASP einen positiven Ansatz, um Webanwendungen abzusichern. Wo liegen die Vorzüge der jeweiligen Methoden? Weiterlesen
-
Mai 28, 2025
28Mai2025
Meinungen
Wie Unternehmen die größten KI-Herausforderungen überwinden
Praktisch alle Unternehmen beschäftigen sich derzeit mit KI, aber nur wenige fühlen sich darauf vorbereitet. Hindernisse sind Fachkräftemangel und unzureichende Infrastrukturen. Weiterlesen
-
Mai 28, 2025
28Mai2025
Tipp
Technische Aspekte der Lärmreduzierung in Rechenzentren
Rechenzentren verursachen durch ihre Generatoren, Kühlsysteme und den Stromverbrauch erhebliche Lärmbelästigung, die Mitarbeiter, Anwohner und die Umwelt beeinträchtigt. Weiterlesen
-
Mai 28, 2025
28Mai2025
Ratgeber
So gelingt der Einsatz des Backup-Tools duplicity
Duplicity hilft Admins bei der Verwaltung vieler Dateiserver sowie beim Backup und Recovery großer Datenmengen. Erfahren Sie, wie man es installiert, ausführt und Fehler behebt. Weiterlesen
-
Mai 28, 2025
28Mai2025
Tipp
So testen Sie Netzwerkbandbreite und Durchsatz mit iPerf3
iPerf3 misst präzise Bandbreite und Durchsatz in LAN, WAN und WLAN. Ideal für Unternehmen zur Überprüfung der Netzwerk-Performance, Cloud-Geschwindigkeit und Verbindungsqualität. Weiterlesen
-
Mai 27, 2025
27Mai2025
Tipp
NAS-Vergleich: Stärken, Unterschiede und Einsatzoptionen
Synology DS1823xs+ und QNAP TS-464-8G im direkten Vergleich: Zwei vielseitige NAS-Systeme für Business- und Privateinsatz mit umfassenden Möglichkeiten. Weiterlesen
-
Mai 27, 2025
27Mai2025
Meinungen
Security-Entscheidungen und KI-gesteuerte Automatisierung
Wenn die Zusammenarbeit von Automatisierung und menschlichem Verständnis richtig funktioniert, ist dies für Firmen ein strategischer Vorteil und kann die Sicherheitskultur stärken. Weiterlesen
-
Mai 27, 2025
27Mai2025
Tipp
Wie verwendet man den Befehl git stash pop?
Mit git stash pop kann ein Entwickler die zuletzt zurückgestellten Änderungen in sein Arbeitsverzeichnis verschieben und den Stash nach Abschluss des Befehls löschen. Weiterlesen
-
Mai 27, 2025
27Mai2025
Tipp
Traditionell vs. Hybrid: Die Evolution des Meeting-Raums
Der alte Konferenzraum hat ausgedient. Unternehmen müssen Technologien einsetzen, die es den Mitarbeitern ermöglichen, zu Hause, im Büro oder unterwegs zusammenzuarbeiten. Weiterlesen
-
Mai 27, 2025
27Mai2025
Definition
Änderungsfehlerrate (Change Failure Rate, CFR)
Die Änderungsfehlerrate misst den Prozentsatz fehlerhafter Softwarelieferungen nach Produktionsfreigabe. Sie ist eine DevOps-Kennzahl für die Qualität des Entwicklungsprozesses. Weiterlesen
-
Mai 26, 2025
26Mai2025
Definition
Active-Directory-Domäne (AD-Domäne)
Eine Active-Directory-Domäne (AD-Domäne) ist eine zentrale Datenbank in Windows-Netzwerken, die Benutzer, Computer und andere Objekte verwaltet und deren Zugriffe kontrolliert. Weiterlesen
-
Mai 26, 2025
26Mai2025
Tipp
So erstellen Sie ein Framework für API-Tests
Angesichts des steigenden Bedarfs an API-Tests ist eine effiziente Teststrategie kritisch. Erfahren Sie mehr über die Erstellung eines Test-Frameworks und alternative Ansätze. Weiterlesen
-
Mai 26, 2025
26Mai2025
Tipp
Generative KI: Die Risiken beim Datenschutz minimieren
KI-Systeme werfen komplexe Fragen zum Datenschutz und zur Sicherheit auf. Diese Checkliste hilft dabei, sensible Daten besser zu schützen und geltende Vorschriften einzuhalten. Weiterlesen
-
Mai 26, 2025
26Mai2025
Feature
LEO-Satellitennetzwerke: Anwendungsfälle für erdnahen Orbit
LEO bietet eine Alternative zur herkömmlichen Konnektivität, insbesondere in unterversorgten Gebieten. Trotz einiger Einschränkungen ist es eine Option für Unternehmens-WANs. Weiterlesen
-
Mai 26, 2025
26Mai2025
Feature
Entwicklung neuer HDD-Technologien für höhere Datendichte
HAMR, MAMR und ePMR sind Technologien, mit denen Hersteller die physikalischen Grenzen herkömmlicher Festplatten überwinden und die Speicherdichte steigern. Weiterlesen
-
Mai 25, 2025
25Mai2025
Definition
Router
Router leiten Daten zwischen Netzwerken weiter, prüfen IP-Adressen und berechnen optimale Wege. Sie ermöglichen mehreren Geräten die gemeinsame Nutzung einer Internetverbindung. Weiterlesen
-
Mai 25, 2025
25Mai2025
Definition
IBM Cloud
IBM Cloud ist eine umfassende Cloud-Computing-Plattform, die SaaS, PaaS und IaaS-Dienste vereint und KI-Integration, Sicherheit und flexible Bereitstellungsmodelle bietet. Weiterlesen
-
Mai 25, 2025
25Mai2025
Definition
SWOT-Analyse
Bei der SWOT-Analyse handelt es sich somit um ein Framework zur Darstellung und Analyse der Stärken, Schwächen, Chancen und Risiken eines Unternehmens. Weiterlesen
-
Mai 25, 2025
25Mai2025
Definition
Wissensfaktor
Der Wissensfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der aus Informationen besteht, die der Benutzer kennt, wie etwa eine PIN oder ein Passwort. Weiterlesen
-
Mai 25, 2025
25Mai2025
Definition
Business Continuity Policy
Eine Business Continuity Policy ist eine Reihe von Standards und Richtlinien, die eine Firma umsetzt, um seine Widerstandsfähigkeit und ein gutes Risikomanagement sicherzustellen. Weiterlesen
-
Mai 24, 2025
24Mai2025
Definition
Shingled Magnetic Recording (SMR)
Shingled Magnetic Recording (SMR) speichert Daten überlappend wie Dachschindeln, erhöht so die Datendichte und -kapazitäten, ist aber langsamer beim Überschreiben bestehender Daten. Weiterlesen
-
Mai 24, 2025
24Mai2025
Definition
Single-Tenancy (Einzelmandantenfähigkeit)
Single-Tenancy ist eine Softwarearchitektur, bei der jeder Kunde eine eigene Instanz der Anwendung und Infrastruktur nutzt. Das ermöglicht maximale Kontrolle und Sicherheit. Weiterlesen
-
Mai 24, 2025
24Mai2025
Definition
Raspberry Pi
Der Raspberry Pi ist ein vielseitiger, günstiger Einplatinencomputer für Bildung, DIY-Projekte, Smart Home, Robotik und mehr. Er ist ideal für Entwickler und Bastler geeignet. Weiterlesen
-
Mai 24, 2025
24Mai2025
Ratgeber
Tutorial: JavaFX kennenlernen und erlernen
JavaFX wird von einer großen Community unterstützt und in vielen aktive Projekten eingesetzt. Für Entwickler lohnt sich daher ein Blick auf die Plattform. Weiterlesen
-
Mai 24, 2025
24Mai2025
News
Die Cyberangriffe der KW21/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 23, 2025
23Mai2025
Meinungen
Das müssen Entscheider beim Rechenzentren-Ausbau beachten
Der steigende Bedarf an Rechenzentren in Deutschland stellt die Branche vor Herausforderungen. Fachkräftemangel, Genehmigungsprozesse und Energieversorgung sind zentrale Themen. Weiterlesen
-
Mai 23, 2025
23Mai2025
Tipp
Ransomware: Typische Angriffswege und Schutzmaßnahmen
Der gezielte Schutz eines Unternehmens vor Ransomware-Attacken über die gängigen Angriffswege kann den entscheidenden Unterschied für die eigene Sicherheitslage machen. Weiterlesen
-
Mai 23, 2025
23Mai2025
Feature
Microsoft Silica: Eine Zukunftsalternative für Archive
Projekt Silica von Microsoft forscht an der Datenspeicherung auf Quarzglass und fokussiert auf vier Kernbereiche. Die hohen Kapazitäten könnten für Archive eine Alternative sein. Weiterlesen
-
Mai 23, 2025
23Mai2025
Ratgeber
Tutorial: sudo-Konfigurationsdateien in /etc/sudoers erstellen
sudo bietet Admins viel Flexibilität. Die Erstellung benutzerdefinierter sudo-Konfigurationen kann zur Vereinfachung der Verwaltung und Aktualisierung von Diensten beitragen. Weiterlesen
-
Mai 23, 2025
23Mai2025
Feature
Was ist der Unterschied zwischen UCaaS, CCaaS und CPaaS?
UCaaS, CCaaS und CPaaS revolutionieren die moderne Unternehmenskommunikation. Die Cloud-Dienste steigern die Effizienz und ermöglichen nahtlose, standortunabhängige Zusammenarbeit. Weiterlesen
-
Mai 22, 2025
22Mai2025
News
RHEL 10: Red Hat veröffentlicht Enterprise Linux 10
Red Hat hat seine Linux-Plattform für den Unternehmenseinsatz RHEL 10 veröffentlicht. Die neue Version bringt unter anderem Fortschritte in Sachen Verwaltbarkeit und Security mit. Weiterlesen
-
Mai 22, 2025
22Mai2025
Tipp
Sicherer Fernzugriff: 12 Remote-Access-Risiken vermeiden
Unternehmen stehen vor einer Vielzahl von Sicherheitsproblemen beim Fernzugriff. Schulungen und klare Kommunikation können dazu beitragen, Sicherheitsprogramme zu stärken. Weiterlesen
-
Mai 22, 2025
22Mai2025
Tipp
Echtzeitanalyse und Testautomatisierung mit Code Genius
Code Genius unterstützt Entwickler durch automatisierte Codeanalysen, Testgenerierung und Dokumentation. Das Tool lässt sich als Erweiterung für Visual Studio Code installieren. Weiterlesen
-
Mai 22, 2025
22Mai2025
Feature
Microsoft Build: Sichere Integration des MCP in Windows 11
Das Model Context Protocol ist ein wichtiger Baustein fürs agentenbasierte Computing, birgt aber Risiken. Windows 11 soll künftig ab Werk eine MCP-Sicherheitsarchitektur erhalten. Weiterlesen
-
Mai 22, 2025
22Mai2025
Tipp
Wie Sie Windkraft in Rechenzentren für Energie nutzen
Windkraft ist ein vielversprechender Weg, den CO2-Fußabdruck von Rechenzentren zu verringern. Trotz Herausforderungen bietet die Technologie eine erhebliche Stromerzeugung. Weiterlesen
-
Mai 22, 2025
22Mai2025
Definition
Electronic Code Book (ECB)
Beim Electronic Code Book handelt es sich um einen einfachen Verschlüsselungsmodus für Blockverschlüsselung, bei dem jeder Klartextblock einen entsprechenden Chiffretextwert hat. Weiterlesen
-
Mai 22, 2025
22Mai2025
Meinungen
Storage-Wahl: Das Dreifach-Rätsel für Finanzinstitute
Finanzinstitute kämpfen mit Cyberrisiken, Platzmangel und Cloud-Kosten. Cyberresilienz ist hierbei essenziell, was unter anderem durch die richtige Speicherlösung gewährt wird. Weiterlesen
-
Mai 21, 2025
21Mai2025
Tipp
Die Enterprise-Angebote von Box und Dropbox im Vergleich
Box und Dropbox bieten Funktionen und Integrationen, die jede Firma für seinen Cloud-Speicher nutzen kann. Die Wahl zwischen Box und Dropbox hängt von verschiedenen Faktoren ab. Weiterlesen
-
Mai 21, 2025
21Mai2025
Definition
WPS (Wi-Fi Protected Setup)
WPS erleichtert WLAN-Verbindungen, birgt aber Sicherheitsrisiken. Besonders der PIN-Modus ist anfällig für Angriffe. Experten empfehlen, Wi-Fi Protected Setup zu deaktivieren. Weiterlesen
-
Mai 21, 2025
21Mai2025
Ratgeber
Windows: So erstellen Sie eine benutzerdefinierte ISO-Datei
Mit einer benutzerdefinierten Windows 11-ISO-Datei optimieren IT-Abteilungen die Bereitstellung und wenden neue Windows-Versionen zur Reparatur von Betriebssysteminstanzen an. Weiterlesen
-
Mai 21, 2025
21Mai2025
Ratgeber
Datenschutz-Kontrollen: Aus den Fehlern beim Tracking lernen
Eine Datenschutzaufsicht hat mehrere Websites darauf geprüft, ob beim Einsatz von Drittdiensten die Datenschutzvorgaben eingehalten wurden. Dabei zeigten sich Fehlerschwerpunkte. Weiterlesen
-
Mai 21, 2025
21Mai2025
Meinungen
API-Management als Grundlage für agentenbasierte KI
APIs sind für den Erfolg von KI-Strategien unerlässlich. Sie bilden die Verbindungsschicht, die KI-Agenten für die Kommunikation mit Unternehmenssystemen benötigen. Weiterlesen
-
Mai 21, 2025
21Mai2025
Definition
Disaggregierter Server
Ein disaggregierter Server trennt Ressourcen wie CPU, Memory und Storage in Module, die flexibel geteilt, aufgerüstet und wiederverwendet werden, für mehr Effizienz und Anpassung. Weiterlesen
-
Mai 20, 2025
20Mai2025
News
Microsoft Entra Agent ID: Sichere Identitäten für KI-Agenten
KI-Agenten sollen in Unternehmen mannigfaltige Aufgaben in vielen Bereichen übernehmen. Da wäre es ganz gut, ihr Handeln mit einer eigenen Identität besser im Blick zu behalten. Weiterlesen
-
Mai 20, 2025
20Mai2025
Definition
Infrastructure as Code (IaC)
Mit Infrastructure as Code (IaC) können IT-Teams die physischen Ressourcen, Dienste und einzelnen Konfigurationen eines Rechenzentrums in Code umwandeln. Weiterlesen
-
Mai 20, 2025
20Mai2025
Meinungen
KI-PCs: Ein Paradigmenwechsel in der modernen Arbeitswelt
IT-Führungskräfte stehen vor der Herausforderung, KI-PCs in Unternehmen zu integrieren, wobei Datenschutz, lokale Verarbeitung und Cloud-Computing in einem Verhältnis stehen müssen. Weiterlesen
-
Mai 20, 2025
20Mai2025
Meinungen
Erklärbare KI: Modelle transparent und nachvollziehbar machen
Erklärbare KI wird für Unternehmen zur Pflicht, denn Datenqualität, Transparenz und Nachvollziehbarkeit sind entscheidend, um regulatorische Vorgaben und Vertrauen zu erfüllen. Weiterlesen
-
Mai 20, 2025
20Mai2025
Ratgeber
5 Schritte für mehr Gleichwertigkeit bei Hybrid-Meetings
Mitarbeiter müssen unabhängig von ihrem Standort an Meetings teilnehmen können. Neue Tools helfen dabei, eine effektive Kommunikation zwischen allen Beteiligten zu gewährleisten. Weiterlesen
-
Mai 20, 2025
20Mai2025
Meinungen
Paradigmenwechsel beim Zugriff: Passwortlose Anmeldung
Der passwortlose Zugriff auf IT-Ressourcen ist ein Paradigmenwechsel beim Access Management und bietet mehr Sicherheit. Passwörter sollten in diesem Umfeld damit ausgedient haben. Weiterlesen
-
Mai 19, 2025
19Mai2025
Feature
Governance Strukturen für den KI-Einsatz vorbereiten
Data Governance schafft die Grundlage für sichere und regelkonforme KI-Nutzung im Unternehmen. Dazu kommt ein Schutz vor Risiken im Umgang mit sensiblen Daten und Modellen. Weiterlesen
-
Mai 19, 2025
19Mai2025
Feature
Windows 11 mit Hotpatch-Updates ohne Neustart aktualisieren
Windows 11 kann man jetzt mit Hotptaches aktualsieren. Das reduziert die Anzahl der Neustarts deutlich und bringt so Vorteile für IT-Teams. Die Voraussetzungen im Überblick. Weiterlesen
-
Mai 19, 2025
19Mai2025
Ratgeber
Mit arpwatch das Netzwerk auf Änderungen überwachen
arpwatch benachrichtigt Administratoren bei unerwarteten Änderungen oder nicht autorisierten Geräten, die auf ARP-Spoofing oder Angriffe zum Abgreifen von Anmeldedaten hindeuten. Weiterlesen
-
Mai 19, 2025
19Mai2025
Ratgeber
Tutorial zur asynchronen Programmierung in Python
Asynchrone Programmierung in Python verbessert die Effizienz von I/O-gebundenen Anwendungen, ist jedoch kein Allheilmittel. Wie asynchronen Programmierung funktioniert. Weiterlesen
-
Mai 19, 2025
19Mai2025
Definition
Konfigurationsdatei
Konfigurationsdateien definieren Parameter und Einstellungen für IT-Systeme. Sie steuern Verhalten von Software, speichern Pfade und Optionen und erlauben flexible Änderungen. Weiterlesen
-
Mai 18, 2025
18Mai2025
Definition
Verschlüsselung
Verschlüsselung ist der Prozess der Umwandlung von Informationen in einen geheimen Code, der die wahre Bedeutung der Informationen verbirgt. Dies dient dem Schutz der Daten. Weiterlesen
-
Mai 18, 2025
18Mai2025
Definition
Hitachi Vantara
Hitachi Vantara ist Anbieter von Datenspeichersystemen und Hybrid-Cloud-Lösungen, der Unternehmen bei der Verwaltung, Analyse und Optimierung ihrer Dateninfrastruktur unterstützt. Weiterlesen
-
Mai 18, 2025
18Mai2025
Definition
FTP (File Transfer Protocol)
Das File Transfer Protocol wird zur Übertragung von Dateien über TCP/IP verwendet. Einsatz, Funktionsweise, Sicherheitsoptionen und Varianten wie FTPS, FTPES und SFTP im Überblick. Weiterlesen
-
Mai 18, 2025
18Mai2025
Definition
Lean-Management
Lean-Management zielt darauf ab, jede Verschwendung zu vermeiden, indem jeder Schritt in einem Geschäftsprozess identifiziert und Schritte ohne Mehrwert überarbeitet werden. Weiterlesen
-
Mai 17, 2025
17Mai2025
Feature
Ciscos neuer Silizium-Photonik-Chip für Quantennetzwerke
Cisco hat einen Silizium-Photonik-Chip für Quantennetzwerke vorgestellt. Der Prototyp arbeitet bei Raumtemperatur und soll mit bestehender Glasfaserinfrastruktur kompatibel sein. Weiterlesen
-
Mai 17, 2025
17Mai2025
Definition
Data Lake
Ein Data Lake ist ein Speicherort, an dem große Mengen an Rohdaten gespeichert werden, bis sie zum Beispiel für Business-Intelligence- und Analyseanwendungen benötigt werden. Weiterlesen
-
Mai 17, 2025
17Mai2025
Definition
HBM3E (High Bandwidth Memory 3E)
HBM3E (High Bandwidth Memory 3E) ist ein Interface, das dynamische Arbeitsspeicher an FPGAs, CPUs und GPUs mit einer hohen Übertragungsrate anbindet. Weiterlesen
-
Mai 17, 2025
17Mai2025
Definition
Statistisches Rauschen (Statistical Noise)
Statistisches Rauschen ist zufällige Variabilität in Daten, die nicht auf systematische Effekte zurückzuführen ist. Es erschwert die Erkennung echter Muster und Zusammenhänge. Weiterlesen
-
Mai 17, 2025
17Mai2025
News
Die Cyberangriffe der KW20/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 16, 2025
16Mai2025
News
Kostenloser E-Guide: Tipps für die Migration in die AWS-Cloud
Die Migration in die AWS-Cloud erfordert sorgfältige Planung und umfassende Kenntnisse der Optionen. Unser E-Guide gibt einen Überblick über Strategieoptionen und verfügbare Tools. Weiterlesen
-
Mai 16, 2025
16Mai2025
Tipp
Welche Herausforderungen der Cloud-Migration kommen auf Sie zu?
Cloud-Migrationen können Risiken, unerwartete Kosten und Nachteile im Betrieb mit sich bringen. Mit solider Bewertung, Planung und Schulung minimieren und vermeiden Sie diese. Weiterlesen
-
Mai 16, 2025
16Mai2025
Feature
Quishing nimmt zu: Wie man QR-Code-Phishing verhindert
Auf einen Geschäftsbrief, per Mail, an der Ladesäule oder als Strafzettel – Mitarbeitende können im Alltag leicht Opfer von QR-Code-Betrug werden. Abwehrmaßnahmen im Überblick. Weiterlesen
-
Mai 16, 2025
16Mai2025
Ratgeber
Die Unterschiede zwischen Cache und RAM erklärt
Sowohl Cache als auch RAM bringen Daten näher an den Prozessor heran, um die Latenz bei den Reaktionszeiten zu verringern. Erfahren Sie, welcher Speicher leistungsfähiger ist. Weiterlesen
-
Mai 16, 2025
16Mai2025
Feature
Sicherheitsrisiken und Schutzmaßnahmen in 5G-Netzwerken
Analysen des BSI zeigen, dass 5G-Netze durch Fehlkonfigurationen, schwache Zugangskontrollen und Implementierungsfehler gefährdet sind. Die Risiken können minimiert werden. Weiterlesen
-
Mai 16, 2025
16Mai2025
Tipp
8 Herausforderungen bei der Umsetzung von generativer KI
IT-Manager, die die Einführung von generativer KI planen, müssen mit Herausforderungen rechnen, darunter Kostenoptimierung, Cybersicherheitsbedenken und Energieverbrauch. Weiterlesen
-
Mai 15, 2025
15Mai2025
E-Handbook
AWS-Cloud-Migration: Tipps für Strategien und Tools
Amazon Web Services ist einer der bekanntesten Cloud Service Provider und zahlreiche Unternehmen migrieren ihre Daten in diese Cloud. Damit die Datenmigration in AWS erfolgreich umgesetzt werden kann, gilt es unterschiedliche Faktoren abzuwägen. In ... Weiterlesen
-
Mai 15, 2025
15Mai2025
News
Unternehmen sind besser auf Angriffe vorbereitet
Die steigenden Herausforderungen bei der IT-Sicherheit haben wohl dazu geführt, dass deutsche Firmen ihre Abwehrfähigkeit verbessert haben. Sicherheitsmaßnahmen wurden verstärkt. Weiterlesen
-
Mai 15, 2025
15Mai2025
Ratgeber
WLAN-Pentests mit EAPHammer, Fluxion und Wifite
Mit Kali Linux und Tools wie Wifite, Fluxion und EAPHammer lassen sich WLAN-Netzwerke gezielt auf Schwachstellen und Konfigurationsfehler prüfen. Der Beitrag zeigt, wie das geht. Weiterlesen
-
Mai 15, 2025
15Mai2025
Tipp
ASHRAE-Richtlinien für Temperatur und Luftfeuchtigkeit
Die ASHRAE-Richtlinien legen Temperatur- und Feuchtigkeitsstandards für Geräteklassen in Rechenzentren fest, um deren Langlebigkeit und effiziente Funktion zu gewährleisten. Weiterlesen
-
Mai 15, 2025
15Mai2025
Feature
Basiswissen: Die wichtigsten Merkmale von Few-Shot Learning
Qualität und Verfügbarkeit von Trainingsdaten ist bei Machine-Learning-Projekten nicht immer gegeben. Sind Daten begrenzt, teuer oder nicht vorhanden, kann Few-Shot Leaning helfen. Weiterlesen
-
Mai 15, 2025
15Mai2025
Feature
Laufende Ransomware-Angriffe erkennen und begrenzen
Bei Ransomware ist das Thema Vorbeugung zwar wichtig, dennoch wird es irgendwann zu einem Angriff kommen. Dann gilt es den Schaden durch bewährte Erkennungsmethoden zu begrenzen. Weiterlesen
-
Mai 15, 2025
15Mai2025
Tipp
GitHub Copilot Free mit Visual Studio 2022 einsetzen
GitHub Copilot Free unterstützt Entwickler beim Programmieren mit KI. Das Tool steht kostenlos zur Verfügung und funktioniert mit Visual Studio 2022 zusammen. Weiterlesen
-
Mai 14, 2025
14Mai2025
Meinungen
Mit Retrieval-augmented Generation gegen halluzinierende KI
Retrieval-augmented Generation (RAG) bietet für die meisten Unternehmen eine gute Balance zwischen Innovation und Machbarkeit, um generative KI-Anwendungen umzusetzen. Weiterlesen
-
Mai 14, 2025
14Mai2025
Antworten
Wie funktioniert Windows Hello for Business?
Mit Windows Hello for Business können Admins für Windows-Clients eine sichere passwortlose Anmeldung konfigurieren. Anwender melden sich per PIN oder biometrischem Faktor an. Weiterlesen
-
Mai 14, 2025
14Mai2025
Meinungen
Moderne Rechenzentren setzen auf Liquid Cooling
Moderne Rechenzentren setzen zunehmend auf Flüssigkeitskühlung statt traditioneller Luftkühlung. Die neue Technologie steigert die Leistung und senkt Energiekosten erheblich. Weiterlesen
-
Mai 14, 2025
14Mai2025
Definition
Sniffer
Sniffer analysieren Netzwerkverkehr und helfen bei Fehlerdiagnosen sowie Sicherheitsprüfungen. Moderne Sniffer bieten DPI und IDS-Integration für bessere Netzwerksicherheit. Weiterlesen
-
Mai 14, 2025
14Mai2025
Feature
So können sich DR-Teams auf Klimarisiken vorbereiten
Disaster Recovery umfasst mehr als nur Datenwiederherstellung, es muss auch auf Klimarisiken vorbereitet sein. Der Beitrag erklärt die sinnvolle DR-Planung für diese Risiken. Weiterlesen
-
Mai 13, 2025
13Mai2025
News
EUVD: Europäische Datenbank für Sicherheitslücken offiziell
Einheitliche Benennung und Einstufung von Schwachstellen und Sicherheitslücken ist ein wichtiger Baustein der gesamten Cybersicherheit. Nun ist die EUVD offiziell gestartet. Weiterlesen
-
Mai 13, 2025
13Mai2025
Tipp
TOML versus INI: Vergleich von Konfigurationsdateiformaten
Entdecken Sie die Vor- und Nachteile von TOML- und INI-Konfigurationsdateien. Der Artikel bietet einen Vergleich und Tipps für den Einsatz in modernen IT-Infrastrukturen. Weiterlesen