Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
März 06, 2025
06März2025
Feature
Wie sich Passwörter und Passkeys unterscheiden
Passwörter sind als Zugriffsschutz längst nicht mehr zeitgemäß, geschweige denn sicher. Anbieter unterstützen zunehmend Passkeys, die komfortabel zu nutzen und sicherer sind. Weiterlesen
-
März 06, 2025
06März2025
Tipp
3 Optionen für die Sicherheitsarchitektur einer UC-Plattform
Hybride Mitarbeiter, die zwischen Heim- und Büroumgebungen wechseln, schaffen eine UC-Sicherheitslücke. Durch den Einsatz moderner Tools können die Risiken jedoch gemindert werden. Weiterlesen
-
März 06, 2025
06März2025
Tipp
Die 6 besten Tools zur optischen Zeichenerkennung (OCR)
OCR-Software kann die Dateneingabe automatisieren, um Mitarbeitern Zeit zu sparen und die Genauigkeit zu verbessern. Hier sind 6 OCR-Tools, die man sich anschauen sollte. Weiterlesen
-
März 06, 2025
06März2025
Tipp
Was im Jahr 2025 für die Storage-Branche wichtig ist
Zu den diesjährigen Trends gehören Technologien wie künstliche Intelligenz, die Plattformen sicherer und einfacher zu verwalten machen, sowie die Konvergenz zweier Speichertypen. Weiterlesen
-
März 05, 2025
05März2025
Feature
Einführung in das Storage-Management: Bedeutung und Relevanz
Ein gutes Storage-Management ist für Unternehmen unverzichtbar, da es Kapazitäten optimiert sowie die Datensicherheit und die Einhaltung der Compliance gewährleistet. Weiterlesen
-
März 05, 2025
05März2025
Ratgeber
Wie Sie PowerShell-Skripte erfolgreich debuggen
Haben Sie ein PowerShell-Skript, das nicht funktioniert? Debuggen Sie es mit Breakpoints und ein paar Schritten in VS Code, und Sie sind auf dem Weg zum erfolgreichen Skripting. Weiterlesen
-
März 05, 2025
05März2025
Tipp
Wie KI das Schwachstellen-Management verändert
Künstliche Intelligenz kann die Art und Weise verbessern, wie Unternehmen mit Sicherheitslücken umgehen können. Das stärkt die Sicherheitslage und verkleinert die Angriffsfläche. Weiterlesen
-
März 05, 2025
05März2025
Meinungen
Wie Mensch und KI im Testprozess zusammenarbeiten
Qualität und Sicherheit von KI-Anwendungen verlangen ein Zusammenspiel aus Technologie, Datenvielfalt und menschlichem Urteil – vor und nach dem Launch. Weiterlesen
-
März 05, 2025
05März2025
Definition
Netzwerksichtbarkeit (Network Visibility)
Netzwerksichtbarkeit ist für Unternehmen entscheidend, um Datenverkehr, Sicherheit und Leistung zu überwachen. Herausforderungen sind Remote-Arbeit, Cloud und Verschlüsselung. Weiterlesen
-
März 04, 2025
04März2025
Tipp
3 häufige Probleme mit Outlook auf dem iPhone beheben
Viele Benutzer benötigen für ihre Arbeit einen mobilen E-Mail-Zugang. Deshalb muss die IT-Abteilung Probleme mit Microsoft Outlook schnell beheben. Hier sind Tipps für das iPhone. Weiterlesen
-
März 04, 2025
04März2025
Meinungen
DORA: Finanzkommunikation sicher gestalten
Phishing, Datenlecks und unsichere E-Mails sind ein großes Risiko für Finanzinstitute. Mit DORA verschärft die EU die Anforderungen an die Sicherheit und fordert Schutzmaßnahmen. Weiterlesen
-
März 04, 2025
04März2025
Definition
Asilomar KI-Prinzipien
Die 23 Asilomar-Grundsätze beschreiben Forschungsfragen, Ethik und Werte sowie längerfristige Herausforderungen bei der KI-Entwicklung. Ziel ist ein nutzbringender Einsatz von KI. Weiterlesen
-
März 04, 2025
04März2025
Feature
Cloud Object Storage für effiziente Datenverwaltung
Cloud-Objektspeicher bieten Unternehmen skalierbare Lösungen für Datenmanagement, Backups und Analysen. Der Beitrag gibt einen Überblick einiger verschiedener Anbieter. Weiterlesen
-
März 04, 2025
04März2025
Tipp
Windows 11 24H2: Was ist neu bei den Gruppenrichtlinien?
Mit Windows 11 24H2 führt Microsoft verschiedene Neuerungen bei den Gruppenrichtlinien ein. Etwa bei der Updatesteuerung, der Sicherheit und Windows Protected Print. Weiterlesen
-
März 03, 2025
03März2025
E-Handbook
Proxmox VE: VMware-Migration, Praxis und Tipps
Proxmox VE bietet eine leistungsstarke Virtualisierungsplattform, die es Admins ermöglicht, VMware-VMs zu Proxmox zu migrieren, Backups durch den Proxmox Backup Server zu erstellen und Vorlagen für VMs zu nutzen. Effiziente Verwaltung, Zeitersparnis... Weiterlesen
-
März 03, 2025
03März2025
Tipp
Übersicht Azure Functions: Ein Leidfaden für Admins
Mit Azure Functions nutzen Administratoren fortschrittliche Automatisierungsfunktionen, profitieren von verbesserten Sicherheitskontrollen und erstellen angepasste Workflows. Weiterlesen
-
März 03, 2025
03März2025
Ratgeber
Datenschutz: Was bei KI-Diensten wie DeepSeek zu prüfen ist
Deutsche Datenschutzaufsichtsbehörden haben Prüfverfahren gegen den KI-Anbieter DeepSeek eingeleitet. Dies zeigt beispielhaft, worauf Unternehmen bei KI-Diensten achten sollten. Weiterlesen
-
März 03, 2025
03März2025
Tipp
GAN versus Transformer: wie unterscheiden sich die Modelle?
Was sind die Unterschiede zwischen Generative Adversarial Networks (GAN) und Transformer-Modellen? Erfahren Sie, was beide Techniken auszeichnet und wofür sie sich einsetzen lassen. Weiterlesen
-
März 03, 2025
03März2025
News
Die Cyberangriffe der KW9/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
März 03, 2025
03März2025
Tipp
Ceph in der Bewertung als Alternative zu SAN
Diese Liste von Ceph-Alternativen hilft, verfügbare Optionen zu verstehen und wichtige Aspekte bei der Entscheidungsfindung für Speicherlösungen zu beachten. Weiterlesen
-
März 03, 2025
03März2025
Antworten
Wie zeichnet man Zoom-Meetings mit OBS auf?
Zeichnen Sie Zoom-Meetings mit OBS auf: Live-Editing, Profi-Effekte und Streaming in einem Schritt. Sparen Sie Zeit und produzieren Sie hochwertige Videos ohne teure Software. Weiterlesen
-
März 02, 2025
02März2025
Definition
Nachhaltige Lieferkette
Nachhaltigkeit in der Lieferkette ist ein ganzheitlicher Ansatz für Lieferkettenprozessen, die ökologische, soziale, wirtschaftliche und rechtliche Aspekte betreffen. Weiterlesen
-
März 02, 2025
02März2025
Definition
Cloud-Repatriierung (Cloud-Rückführung)
Cloud-Repatriierung bezeichnet die Rückverlagerung von Anwendungen aus der Public Cloud in private oder lokale Umgebungen – oft aus Kosten-, Kontroll- oder Leistungsgründen. Weiterlesen
-
März 02, 2025
02März2025
Definition
Netzwerk-Konfigurationsmanagement (NCM)
Network Configuration Management (NCM) reduziert Ausfallzeiten und verbessert die Sicherheit durch zentrale Speicherung, Automatisierung und Überwachung von Netzwerkeinstellungen. Weiterlesen
-
März 02, 2025
02März2025
Definition
Whaling-Angriff
Ein Whaling-Angriff ist eine sehr zielgerichtete Phishing-Attacke, die sich gegen wichtige Führungskräfte in Unternehmen, Politiker oder Prominente richtet. Weiterlesen
-
März 02, 2025
02März2025
Definition
Ghost Imaging (Disk Imaging)
Ein Ghost Image ist eine Abbildung einer Festplatte oder Partition zu einem bestimmten Zeitpunkt und enthält sämtliche Inhalte wie das Betriebssystem und die Konfiguration. Weiterlesen
-
März 01, 2025
01März2025
Definition
GNOME (GNU Network Object Model Environment)
GNOME (GNU Network Object Model Environment) ist eine GUI sowie Desktop-Anwendungen für das Linux-Betriebssystems. Es soll die Nutzung für Nicht-Entwickler vereinfachen. Weiterlesen
-
März 01, 2025
01März2025
Definition
OpenID (OpenID Connect)
OpenID Connect ist ein Authentifizierungs-Framework, das Benutzern mit nur einer einzigen Anmeldung den Zugriff auf mehrere Websites oder mobile Anwendungen ermöglicht. Weiterlesen
-
März 01, 2025
01März2025
Definition
Cloud Computing
Cloud Computing ist die bedarfsorientierte Bereitstellung von gehosteten Rechen- und IT-Diensten über das Internet mit nutzungsabhängiger Abrechnung. Weiterlesen
-
März 01, 2025
01März2025
Definition
Krisenmanagementplan
Ein Krisenmanagementplan definiert Reaktionen auf kritische Situationen, benennt Verantwortliche, legt Kommunikationswege fest und minimiert Schäden für Firmen und Stakeholder. Weiterlesen
-
März 01, 2025
01März2025
Definition
Mesh-WLAN (Wireless Mesh Network)
Mesh-WLAN-Systeme bieten eine stabile und schnelle Verbindung im gesamten Nutzungsbereich. Aber es gibt auch Nachteile, die es je nach Einsatzgebiet zu beachten gilt. Weiterlesen
-
Februar 28, 2025
28Febr.2025
Meinungen
Zero Trust macht Netzwerke anfällig für laterale Bedrohungen
Zero Trust geht davon aus, dass ein Netzwerk kompromittiert ist. Allerdings machen sich Unternehmen leider mehr Sorgen um die Sicherung des Fernzugriffs als um interne Bedrohungen. Weiterlesen
-
Februar 28, 2025
28Febr.2025
Meinungen
Die Zukunft der Arbeit: 3 Unternehmenstrends für 2025
KI-Business-Transformation, Plattform-Konsolidierung sowie Enterprise Work Management werden 2025 den unternehmerischen Erfolg und die Arbeit in Unternehmen prägen. Weiterlesen
-
Februar 28, 2025
28Febr.2025
Tipp
Wie Sie mit FinOps-KPIs Ihre Cloud-Ausgaben optimieren
FinOps-KPIs helfen bei der Identifizierung nicht ausgelasteter Ressourcen. Außerdem verbessern Sie die Zuweisung von Kosten und optimieren die Cloud-Ausgaben. Weiterlesen
-
Februar 28, 2025
28Febr.2025
Meinungen
Threat Intelligence und Monitoring: Integration als Vorteil
In den Bereichen IT-Betrieb und Security laufen viele Bereiche getrennt und vergeben so Potenzial. Das Zusammenspiel von Monitoring und Bedrohungsdaten verbessert die Effizienz. Weiterlesen
-
Februar 28, 2025
28Febr.2025
Tipp
Herausforderungen der Data Protection
Firmen haben mit einem Mix an Problemen zu kämpfen, die durch Datenüberflutung, Datenschutzregeln, Zugriffsrechte, Cyberangriffe, Cloud-Apps, KI und menschliche Fehler entstehen. Weiterlesen
-
Februar 27, 2025
27Febr.2025
Ratgeber
pfSense einsetzen: Anwendungsbeispiele und Erstkonfiguration
Die Open-Source-Firewall- und Routing-Software pfSense bietet eine überzeugende Mischung aus Funktionen, die sowohl für große als auch für kleine Unternehmen geeignet sind. Weiterlesen
-
Februar 27, 2025
27Febr.2025
Tipp
Machine-Learning-Funktionen mit TensorFlow integrieren
TensorFlow und Keras ermöglichen die Integration von Machine-Learning-Modellen in Softwareprojekte. Dieser Beitrag zeigt die Vorgehensweise und zeigt, auf was man achten sollte. Weiterlesen
-
Februar 27, 2025
27Febr.2025
Ratgeber
Hyper-V-Cluster mit Windows Server 2025 nutzen
Mit Windows Server 2025 können Unternehmen jetzt noch flexibler Hochverfügbarkeit erreichen, beispielsweise mit Hyper-V-Clustern, auch ohne die Verwendung von Active Directory. Weiterlesen
-
Februar 27, 2025
27Febr.2025
Tipp
SIEM vs. SOAR vs. XDR: Die Unterschiede im Überblick
SIEM, SOAR und XDR haben ähnliche Definitionen und unterscheiden sich dennoch. Was bieten die Lösungen und was sollte man beachten, um sich für passenden Ansatz zu entscheiden? Weiterlesen
-
Februar 27, 2025
27Febr.2025
Tipp
Tipps für den Aufbau einer zuverlässigen Backup-Infrastruktur
Eine Backup-Infrastruktur soll Daten langfristig schützen und schnelle Recoverys garantieren. Komplexe Umgebungen können die Wartung einer soliden Infrastruktur schwierig machen. Weiterlesen
-
Februar 26, 2025
26Febr.2025
Antworten
Kann eine VM ihren Host mit Malware infizieren?
Beim Betrieb virtueller Maschinen wird oft von einer hohen Sicherheit ausgegangen, aber das ist nicht der Fall. VMs können auch infiziert werden. Schutz vor Angriffen ist wichtig. Weiterlesen
-
Februar 26, 2025
26Febr.2025
Definition
UDP (User Datagram Protocol)
UDP ermöglicht eine schnelle, verbindungslose Datenübertragung und ist ideal für Echtzeitanwendungen wie VoIP und Streaming. Es bietet jedoch keine Mechanismen zur Fehlerkorrektur. Weiterlesen
-
Februar 26, 2025
26Febr.2025
Ratgeber
Nutzen Sie DHCP-Logging-Techniken zum Troubleshooting
Dieser Leitfaden hilft Admins bei Netzwerkproblemen, indem er erklärt, wie man mit aufgezeichneten Aktivitäten in Protokollen arbeitet und ältere Vorfälle untersucht. Weiterlesen
-
Februar 26, 2025
26Febr.2025
Feature
Object Storage entwickelt sich zur Option für KI-Workload
Object Storage entwickelt sich weiter und bietet mittlerweile auch die Möglichkeit, umfassend für moderne Workloads wie KI eingesetzt zu werden. Der Beitrag zeigt die Optionen. Weiterlesen
-
Februar 26, 2025
26Febr.2025
Meinungen
Eine Dual-Vendor-Strategie für den digitalen Arbeitsplatz
Für Unternehmen reicht es heute nicht mehr aus, sich auf einen Anbieter zu beschränken. Wie können Unternehmen eine Dual-Vendor-Strategie fahren – und was bringt sie? Weiterlesen
-
Februar 25, 2025
25Febr.2025
Tipp
Wie man xrdp unter Linux einsetzt und konfiguriert
Wenn Unternehmen Linux einsetzen, müssen sie die Systeme unter Umständen über das Remote Desktop Protocol mit Windows verbinden. Erfahren Sie mehr über Einrichtung und Konfiguration. Weiterlesen
-
Februar 25, 2025
25Febr.2025
Meinungen
NIS2-Bereitschaft: Compliance evaluieren und umsetzen
Viele Unternehmen stehen immer noch vor der Frage, ob sie bereit sind für die Umsetzung der NIS2-Richtlinie. Die neue Regulierung kann aber auch eine Chance für Unternehmen sein. Weiterlesen
-
Februar 25, 2025
25Febr.2025
Antworten
Was ist der Unterschied zwischen Baudrate und Bitrate?
Bitrate und Baudrate sind Schlüsselbegriffe der Datenübertragung Die Bitrate gibt die Menge der übertragenen Daten pro Sekunde an, die Baudrate die Häufigkeit der Signaländerungen. Weiterlesen
-
Februar 25, 2025
25Febr.2025
Definition
Spiralmodell
Das Spiralmodell ist ein Ansatz in der Software- und Systementwicklung. Das Management kann immer in den Prozess eingreifen, da man sich spiralförmig voran entwickelt. Weiterlesen
-
Februar 25, 2025
25Febr.2025
Meinungen
Data-Governance-Programme: Einführung leicht gemacht
Unternehmen, die Data Governance einführen wollen, müssen wichtige Schritte beachten: Von der Wahl der richtigen Prozesse hin zur passenden Technologie und den Verantwortlichen. Weiterlesen
-
Februar 24, 2025
24Febr.2025
Tipp
Die gängigen Arten der Zugriffskontrolle im Überblick
Die Zugriffskontrolle ist der Faktor, der sicherstellt, dass eine Person oder ein Gerät Zugang zu Systemen, Anwendungen und Daten erhält, für die sie eine Freigabe haben. Weiterlesen
-
Februar 24, 2025
24Febr.2025
Ratgeber
Wie man die KI-Suchmaschine Perplexity AI einsetzt
Die KI-gestützte Suchmaschine Perplexity zeigt mit ihren Antworten auch Quellenangaben an. Doch das KI-Tool hat auch Nachteile. Erfahren Sie, wie Sie das Tool nutzen können. Weiterlesen
-
Februar 24, 2025
24Febr.2025
Tipp
Pay-as-you-go-Lizenzierung für Windows Server 2025
Mit Windows Server 2025 führt Microsoft die neue Pay-as-you-go-Lizenzierungsvariante aus der Cloud für lokal installierte Server ein und ermöglicht so eine nutzungsbasierte Verwendung. Weiterlesen
-
Februar 24, 2025
24Febr.2025
Meinungen
So profitieren deutsche Firmen 2025 von Künstlicher Intelligenz
Es zeichnen sich bestimmte KI-Trends ab, von denen auch deutsche Unternehmen im Jahr 2025 profitieren werden. Der Beitrag beschreibt die Trends und deren positiven Effekte. Weiterlesen
-
Februar 24, 2025
24Febr.2025
News
Die Cyberangriffe der KW8/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 24, 2025
24Febr.2025
Tipp
Häufige Probleme mit Microsoft Teams auf dem iPhone beheben
Bei Microsoft Teams auf dem iPhone können Performance und App-Abstürze die mobile Arbeit zum Erliegen bringen. Probleme bereiten die Internetbandbreite oder zu wenig Speicherplatz. Weiterlesen
-
Februar 23, 2025
23Febr.2025
Definition
Heuristisch
Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretem Wissen beruhen. Weiterlesen
-
Februar 23, 2025
23Febr.2025
Definition
DRAM (Dynamic Random Access Memory)
DRAM ist ein flüchtiges Memory mit hoher Dichte, mittlerer Zugriffszeit und geringen Kosten, der häufig aufgefrischt werden muss. Daten werden in Kondensatoren gespeichert. Weiterlesen
-
Februar 23, 2025
23Febr.2025
Definition
LXD (Linux Container Hypervisor)
LXD (Linux Container Hypervisor) ist eine Verwaltungsplattform und Open-Source-Projekt für virtuelle Maschinen (VMs) und Systemcontainer von Canonical. Weiterlesen
-
Februar 23, 2025
23Febr.2025
Definition
Netzwerkknoten
Netzwerkknoten sind zentrale Verbindungspunkte in Computernetzwerken. Sie senden, empfangen und leiten Daten weiter, um eine reibungslose Kommunikation zu ermöglichen. Weiterlesen
-
Februar 23, 2025
23Febr.2025
Definition
Debugging
Debugging ist ein mehrstufiger Prozess, bei dem ein Hard- oder Softwareproblem identifiziert, die Ursache des Problems isoliert und dann das Problem behoben wird. Weiterlesen
-
Februar 22, 2025
22Febr.2025
Definition
Datendurchsatz (Durchsatz)
Der Datendurchsatz misst die tatsächlich übertragene Datenmenge pro Sekunde. Sie ist oft geringer als die Bandbreite und wird durch Latenz und Netzwerkauslastung beeinflusst. Weiterlesen
-
Februar 22, 2025
22Febr.2025
Definition
Virtual Machine Management Service
Mithilfe des Virtual Machine Management Services werden virtuelle Maschinen (VM) gesteuert und er ist eine Komponente des Betriebssystems für Hyper-V-Server. Weiterlesen
-
Februar 22, 2025
22Febr.2025
Definition
Data Fabric (Data-Fabric-Architektur)
Ein Data Fabric kombiniert Architektur und Softwarelösungen zur einheitlichen Sammlung von Datenbeständen, Datenbanken und Datenbankarchitekturen innerhalb eines Unternehmens. Weiterlesen
-
Februar 22, 2025
22Febr.2025
Definition
Social Engineering
Social Engineering beschreibt verschiedene Arten, Schwachstellen von Infrastrukturen und Mitarbeitern auszunutzen und mit den gewonnenen Informationen der Organisation zu schaden. Weiterlesen
-
Februar 22, 2025
22Febr.2025
Definition
USB-Laufwerk (USB-Stick)
Ein USB-Laufwerk ist ein tragbares Speichergerät, das Daten über den USB-Anschluss überträgt. Es bietet schnellen Zugriff, ist kompakt, wiederbeschreibbar und vielseitig einsetzbar. Weiterlesen
-
Februar 21, 2025
21Febr.2025
News
Kostenloser E-Guide: KI und Datenschutz
Schon aus eigenem Interesse sollten sich Firmen beim Einsatz generativer KI intensiv mit dem Datenschutz beschäftigen. Und das bereits vor der Nutzung und gemäß KI-VO und DSGVO. Weiterlesen
-
Februar 21, 2025
21Febr.2025
Meinungen
Mit ILM das Potenzial von Plattformteams freisetzen
Die Arbeit von Cloud-Plattfomteams endet nicht, wenn Anwendungen live gehen. Die Sicherheit der Systeme muss kontinuierlich überwacht werden, über den gesamten Lebenszyklus. Weiterlesen
-
Februar 21, 2025
21Febr.2025
Tipp
So nutzen Sie Glances zur Überwachung Ihres Rechenzentrums
Glances ist ein Python-basierter Echtzeit-Leistungsmonitor und eignet sich für Rechenzentren, in denen mehrere Betriebssysteme in Betrieb sind, wie Windows, Linux und macOS. Weiterlesen
-
Februar 21, 2025
21Febr.2025
Meinungen
Digital Twins: Warum KI und Process Mining zusammengehören
Unternehmen setzen auf Process Mining, um einen digitalen Zwilling ihrer Prozesse zu erstellen. In Kombination mit KI verbessern sie ihre Prognosefähigkeiten. Weiterlesen
-
Februar 20, 2025
20Febr.2025
Tipp
Hyper-V und VMs mit dem neuen Admin Center 2410 verwalten
Admins können VMs und Hyper-V im neuen Windows Admin Center effektiver verwalten als bisher, ebenso wie auch Cluster. Dieser Beitrag zeigt die neuen Möglichkeiten. Weiterlesen
-
Februar 20, 2025
20Febr.2025
Definition
Threat Detection and Response (TDR)
Threat Detection and Response (TDR) unterstützt Unternehmen bei der Erkennung von Bedrohungen und löst Reaktionen aus, um die potenziellen Schäden zu minimieren oder zu verhindern. Weiterlesen
-
Februar 20, 2025
20Febr.2025
Meinungen
Digitale Souveränität: Mit dezentraler Cloud zur Autonomie
Für viele Unternehmen ist es schwierig, digitale Souveränität zu erreichen. Eine zentrale Rolle hierfür könnte eine autonome und dezentrale europäische Cloud spielen. Weiterlesen
-
Februar 20, 2025
20Febr.2025
Ratgeber
Die besten Observability-Lösungen 2025
Observability Tools liefern tiefe Einblicke in Microservices und IT-Infrastrukturen. Sie helfen, Fehler zu analysieren, Systeme zu optimieren und Ausfälle zu vermeiden. Weiterlesen
-
Februar 20, 2025
20Febr.2025
Tipp
Wie Jit.io für sicheren Code bei der Entwicklung sorgt
Jit.io bietet eine Continuous-Security-Plattform zur Absicherung des Entwicklungs-Workflows. Der Beitrag zeigt, was die Plattform kann und welche Alternative es gibt. Weiterlesen
-
Februar 19, 2025
19Febr.2025
E-Handbook
KI und Datenschutz
Die Nutzung von generativer KI hat in Unternehmen auf unterschiedlichsten Ebenen Einzug gehalten. Das ist mit erheblichen Risiken für die Datensicherheit und den Datenschutz verbunden. Daher sollten sich Unternehmen mit den entsprechenden Maßnahmen ... Weiterlesen
-
Februar 19, 2025
19Febr.2025
Tipp
8 bekannte Verbindungsprobleme von Remote-Desktops beheben
Wenn die Verbindung zwischen Desktop und Host fehlschlägt, muss man den Fehler per Fernzugriff beheben. Überprüfen Sie unter anderem die Firewalls und Sicherheitszertifikate. Weiterlesen
-
Februar 19, 2025
19Febr.2025
Tipp
Datenverlust in Active Directory durch Backups verhindern
Die Sicherung von Active Directory ist nicht kompliziert und unbedingt notwendig. Admins sollten sich mit dem Thema auseinandersetzen, um Datenverlust zu verhindern. Weiterlesen
-
Februar 19, 2025
19Febr.2025
Definition
Load Balancing (Lastverteilung)
Load Balancing optimiert die Netzwerkleistung und -zuverlässigkeit, indem es den Datenverkehr effizient auf mehrere Server verteilt und so die Latenzzeiten reduziert. Weiterlesen
-
Februar 19, 2025
19Febr.2025
Tipp
Wie man DDoS-Angriffe an Warnzeichen erkennt
DDoS-Angriffe nehmen weiter zu und haben immer höhere Volumen. Die Angreifer schlagen in der Regel ohne Vorwarnung zu, aber es gibt Warnsignale, auf die man achten sollte. Weiterlesen
-
Februar 19, 2025
19Febr.2025
Meinungen
Eine Chaosmaschine? Warum KI-Projekte anders ticken
Zwischen dem erhofften Potenzial von KI und der tatsächlichen Umsetzung liegen Welten – Welten voller technologischer Komplexität, Herausforderungen und strategischer Fallen. Weiterlesen
-
Februar 18, 2025
18Febr.2025
E-Handbook
Einführung in Security Service Edge
Sich verändernde Arbeitsweisen machen eine sichere Anbindung der Belegschaft, die remote arbeitet, zu einem wichtigen Faktor der Gesamtsicherheit von Unternehmen. Der Ansatz Service Security Edge, der auf Sicherheit fokussierte Teil von SASE, bietet... Weiterlesen
-
Februar 18, 2025
18Febr.2025
Feature
AIOps und Storage-Management: Funktionsweise und Tools
KI-gestützte Tools für das Speichermanagement und die Data Protection helfen dabei, Infrastrukturprobleme zu erkennen und die Leistung und sogar die Cloud-Kosten zu optimieren. Weiterlesen
-
Februar 18, 2025
18Febr.2025
Definition
Normalisierung (Datenbanknormalisierung)
Normalisierung ist der Prozess der Organisation von Daten in Datenbanktabellen, so dass die Ergebnisse bei der Verwendung der Datenbank immer eindeutig sind. Weiterlesen
-
Februar 18, 2025
18Febr.2025
Tipp
Microsoft Intune: Geräte hinzufügen und registrieren
Der Intune-Registrierungsprozess für Geräte kann auf verschiedenen Wegen erfolgen, aber einer der effizientesten Ansätze ist die Registrierung über Windows Autopilot. Weiterlesen
-
Februar 18, 2025
18Febr.2025
Antworten
Was tun bei VPN-Timeout-Problemen?
Ihre VPN-Verbindung bricht ständig ab? Erfahren Sie, was die häufigsten Ursachen für VPN-Timeouts sind und wie Sie diese Störungen systematisch schrittweise beheben können. Weiterlesen
-
Februar 18, 2025
18Febr.2025
Meinungen
KI-Agenten: Anforderungen an die Sicherheit
KI-Agenten sollen autonom Aufgaben übernehmen und Entscheidungen treffen. Damit gehen wichtige Anforderungen an Sicherheit und Datenschutz einher, die es zu berücksichtigen gilt. Weiterlesen
-
Februar 17, 2025
17Febr.2025
Tipp
Was kosten die unterschiedlichen AWS-Storage-Angebote?
Amazon bietet verschiedene Cloud-Storage-Optionen, die verschiedene Leistungen und Preise umfassen. Wir erklären, was S3, FSx, Elastic File System und Elastic Block Store kosten. Weiterlesen
-
Februar 17, 2025
17Febr.2025
Tipp
Zertifikate und Verschlüsselung in der Softwareentwicklung
Die Entwicklung sicherer Anwendungen umfasst Kryptografie. Dazu müssen Entwickler Schlüssel und Zertifikate richtig einsetzen. Der Beitrag zeigt, wie es geht. Weiterlesen
-
Februar 17, 2025
17Febr.2025
Tipp
Azure Local: Cloud-Ressourcen in die lokale IT integrieren
Azure Local ersetzt Azure Stack HCI und bietet hybride Lösungen rund um Stretched Cluster, verbesserte Sicherheit und die Integration von Kubernetes. Weiterlesen
-
Februar 17, 2025
17Febr.2025
Feature
Wie unterscheiden sich Open und Native XDR?
XDR-Tools (Extended Detection and Response) sind als offener oder nativer Ansatz verfügbar. Wo liegen die Unterschiede und was ist bei der Auswahl für Unternehmen zu beachten? Weiterlesen
-
Februar 17, 2025
17Febr.2025
News
Die Cyberangriffe der KW7/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 17, 2025
17Febr.2025
Antworten
Was bringen OFDMA und MU-MIMO bei Wi-Fi 6 und Wi-Fi 6E?
Wi-Fi 6 kombiniert OFDMA und MU-MIMO für effizientere Verbindungen. OFDMA unterteilt Kanäle für parallele Datenübertragung, während MU-MIMO mehrere Geräte gleichzeitig bedient. Weiterlesen
-
Februar 16, 2025
16Febr.2025
Definition
Containerisierung (Software)
Containerisierung ist eine Methode zur Virtualisierung von verteilten Anwendungen ohne komplette virtuelle Maschine (VM). Stattdessen wird ein Host genutzt. Weiterlesen
-
Februar 16, 2025
16Febr.2025
Definition
Machine Identity Management
Die Verwaltung der Maschinenidentitäten ist für die Sicherheit von Unternehmen von entscheidender Bedeutung. Zunehmend vernetzte Umgebungen bergen da erhebliche Risiken. Weiterlesen
-
Februar 16, 2025
16Febr.2025
Definition
Gateway
Gateways verbinden Netzwerke mit unterschiedlichen Protokollen und übernehmen Routing, Protokollübersetzung und Sicherheitsaufgaben. Sie sind in IT-Infrastrukturen unverzichtbar. Weiterlesen
-
Februar 16, 2025
16Febr.2025
Definition
Fault Tolerance (Fehlertoleranz)
Fehlertoleranz ist die Fähigkeit eines Systems, trotz Ausfällen oder Fehlern zu funktionieren. Sie nutzt Redundanz und automatische Fehlerbehebung, um Stabilität zu garantieren. Weiterlesen
-
Februar 16, 2025
16Febr.2025
Definition
Entität
Der Begriff Entität wird häufig verwendet, um Dinge zu beschreiben, für die es keine feste Bezeichnung gibt oder die sich nur schwer mit einem Wort klassifizieren lassen. Weiterlesen
-
Februar 15, 2025
15Febr.2025
Definition
Microsoft Windows Deployment Services (WDS)
Die Windows Deployment Services (WDS) erlauben Admins, gleichzeitig auf mehreren Computern Windows- und Windows-Server-Betriebssysteme remote bereitzustellen. Weiterlesen