Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
Januar 28, 2025
28Jan.2025
Ratgeber
Die wichtigsten Unix-Kommandos: 50 Befehle mit Beispielen
Verwenden Sie diese 50 Unix-Kommandos, um unter anderem Dateien zu verwalten und zu ändern, in Verzeichnissen zu navigieren und Ihr Netzwerk und Ihre Benutzer zu überwachen. Weiterlesen
-
Januar 28, 2025
28Jan.2025
Definition
KI-Halluzination
Eine KI-Halluzination liegt vor, wenn ein Large Language Model (LLM) falsche oder irreführende Ergebnisse generiert, was zu falschen menschlichen Entscheidungen führen kann. Weiterlesen
-
Januar 28, 2025
28Jan.2025
Antworten
Wie lässt sich die Sicherheit von Object Storage verbessern?
Die Object Storage wird oft als Datenspeicher genutzt, daher ist Sicherheit entscheidend. Zugriff ist neben Disaster-Recovery-Planung oder Verschlüsselung ein wichtiger Faktor. Weiterlesen
-
Januar 28, 2025
28Jan.2025
Meinungen
KI-Gesetze: Neue Regeln, neue Chancen
Regelungen wie der EU AI Act sind für Unternehmen mit Herausforderungen verbunden, bieten aber auch Chancen. Eine proaktive Compliance-Strategie kann ein lohnender Ansatz sein. Weiterlesen
-
Januar 28, 2025
28Jan.2025
Ratgeber
Die 13 wichtigsten IoT-Protokolle und -Standards
Nicht jedes IoT-Protokoll ist für jedes Gerät oder jede Anwendung gleichermaßen geeignet. Unter anderem spielen Energieverbrauch und Sicherheitsanforderungen eine wichtige Rolle. Weiterlesen
-
Januar 27, 2025
27Jan.2025
Meinungen
AI Factory: Wie Rechenzentren heute geplant werden müssen
Um moderne Rechenzentren aufzubauen, ist eine Erweiterung oft nicht ausreichend. Stattdessen muss geplant werden, um den Anforderungen von künstlicher Intelligenz zu entsprechen. Weiterlesen
-
Januar 27, 2025
27Jan.2025
Feature
Storage für Kubernetes und Container: Eine Herausforderung
Container und Kubernetes haben völlig andere Speicher- und Sicherungsanforderungen als herkömmliche IT, was den neue Ansätze und innovative Angebote von Anbietern erfordert. Weiterlesen
-
Januar 27, 2025
27Jan.2025
Feature
Die Vor- und Nachteile von Network as a Service (NaaS)
NaaS ist mit seinen unterschiedlichen Definitionen und Merkmalen schwer zu fassen. In einer EMA-Umfrage äußerten Unternehmen ihre Erwartungen an NaaS, mit Vor- und Nachteilen. Weiterlesen
-
Januar 27, 2025
27Jan.2025
Feature
SAP muss Kunden 2025 Argumente für Cloud-Migrationen liefern
Für SAP und seine Kunden ist 2025 das Jahr, in dem sie den Business Case für den Wechsel in die Cloud erstellen müssen. Gleichzeitig muss SAP seine Haltung zu Rise with SAP klären. Weiterlesen
-
Januar 27, 2025
27Jan.2025
Antworten
Wie sicher sind virtuelle Maschinen für Endanwender?
Die Sicherheit virtueller Maschinen ist ein komplexes Thema, denn es gibt viele Faktoren, die ihre Sicherheitslage bestimmen können. Dabei gibt es einige Aspekte zu beachten. Weiterlesen
-
Januar 26, 2025
26Jan.2025
Definition
Telnet
Telnet ermöglicht den textbasierten Fernzugriff auf Computer und eignet sich für administrative Aufgaben. Aufgrund fehlender Verschlüsselung gilt es als unsicher. Weiterlesen
-
Januar 26, 2025
26Jan.2025
Definition
Honeypot
Ein Honeypot wird eingesetzt, um Informationen über die Vorgehensweise und das Verhalten der Angreifer auf das Netzwerke und die Computer zu erhalten und diese zu analysieren. Weiterlesen
-
Januar 26, 2025
26Jan.2025
Definition
Transistor
Ein Transistor ist ein Halbleiterbauteil mit drei Anschlüssen: Emitter, Basis und Kollektor. Er schaltet elektrische Signale, wo ein Basisstrom einen Kollektorstrom steuert. Weiterlesen
-
Januar 26, 2025
26Jan.2025
Definition
Entitätsbeziehungsdiagramm (Entity Relationship Diagram, ERD)
Ein Entitätsbeziehungsdiagramm ist eine grafische Darstellung, die Beziehungen zwischen Personen, Objekten, Orten, Konzepten oder Ereignissen in einem IT-System abbildet. Weiterlesen
-
Januar 26, 2025
26Jan.2025
Definition
Green Computing
Green Computing beschreibt die nachhaltige und energieeffiziente Verwendung von Computern und Peripheriegeräten. So wird der Verbrauch von Ressourcen reduziert. Weiterlesen
-
Januar 25, 2025
25Jan.2025
Definition
VMware Aria Suite (ehemals vRealize Suite)
Die VMware Aria Suite (zuvor vRealize Suite) ist eine Softwareplattform von VMware, die die Verwaltung und den Aufbau von Hybrid-Cloud-Umgebungen unterstützt. Weiterlesen
-
Januar 25, 2025
25Jan.2025
Definition
Nonce (kryptografischer Einmalwert)
Im Kontext der IT ist eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird beispielsweise zur Authentifzierung einer Sitzung generiert. Weiterlesen
-
Januar 25, 2025
25Jan.2025
Definition
V2P (Virtuell zu Physisch)
Der Begriff Virtual to Physical beschreibt den Prozess der Datenmigration von einer virtuellen Maschine auf ein physisches System. Zu deutsch heißt dies virtuell zu physisch. Weiterlesen
-
Januar 25, 2025
25Jan.2025
Definition
TCP (Transmission Control Protocol)
TCP ist ein verbindungsorientiertes Protokoll, das eine zuverlässige Datenübertragung gewährleistet. Es ist für Web-Browsing, E-Mail und Dateitransfer von zentraler Bedeutung. Weiterlesen
-
Januar 25, 2025
25Jan.2025
Definition
KI-Ethik
KI-Ethik ist ein System moralischer Prinzipien und Techniken, welches die Entwicklung und verantwortungsvolle Nutzung von KI-Technologien unterstützen soll. Weiterlesen
-
Januar 24, 2025
24Jan.2025
Ratgeber
Wie man eine AWS-Lambda-Funktion mit CloudFormation erstellt
Möchten Sie Automatisierung, Konsistenz, Skalierbarkeit und Kosteneffizienz verbessern? Folgen Sie dieser Anleitung zum Erstellen einer AWS-Lambda-Funktion mit CloudFormation. Weiterlesen
-
Januar 24, 2025
24Jan.2025
Tipp
So reduzieren Sie die Umweltauswirkungen von Storage
Storage-Technologien können die Umwelt belasten. Wählen Sie effiziente Strategien und umweltfreundliche Cloud-Anbieter, um die Umweltauswirkungen des Storage zu verringern. Weiterlesen
-
Januar 24, 2025
24Jan.2025
Ratgeber
IT/OT-Konvergenz: Ansätze für Training und Zertifizierung
Beim IT/OT-Konvergenztraining geht es darum, bestehende Prozesse zu überdenken und neue Fähigkeiten zu erwerben, um Wissenslücken etwa beim Projektmanagement zu schließen. Weiterlesen
-
Januar 24, 2025
24Jan.2025
Meinungen
Cybersicherheit bei KMU in Deutschland: eine Herausforderung
Wenn sich die IT-Sicherheit von kleinen und mittleren Unternehmen verbessert, ist das für die gesamte Wirtschaft von Vorteil. Security muss Teil der Unternehmenskultur werden. Weiterlesen
-
Januar 24, 2025
24Jan.2025
Meinungen
KI ist der (neue) Motor der europäischen Wirtschaft in 2025
KI hat sich von einer Theorie zu einem praktischen Ansatz für die digitale Transformation entwickelt. 5 Trends, die den KI-Einsatz in Unternehmen 2025 prägen. Weiterlesen
-
Januar 23, 2025
23Jan.2025
Tipp
Das neue PowerShell-Modul für Entra ID/Azure AD einsetzen
Mit dem neuen PowerShell-Modul für Microsoft Entra steht eine verbesserte und modernere Möglichkeit zur Verfügung, Entra ID/Azure AD in der Shell zu verwalten. Weiterlesen
-
Januar 23, 2025
23Jan.2025
Definition
Identity and Access Management (IAM)
Mittels Prozessen, Richtinien und Technologien bildet das Identity and Access Management die Verwaltung digitaler Identitäten ab, um Zugriffe auf Daten und Ressourcen zu schützen. Weiterlesen
-
Januar 23, 2025
23Jan.2025
Tipp
Swing versus JavaFX: Vergleich der GUI-Frameworks für Java
Swing wird seit 1998 mit Java-GUIs verwendet. Es gibt jedoch gute Gründe, stattdessen JavaFX zu verwenden. Welches Framework Sie für Ihr nächstes Java-Projekt wählen sollten. Weiterlesen
-
Januar 23, 2025
23Jan.2025
Tipp
Test auf Paketverluste unter Windows, macOS und Linux
Netzwerkadmins sollten wissen, wie man Paketverluste erkennt und entsprechende Tests durchführt. Um das Problem zu diagnostizieren, reichen meist Bordmittel des Betriebssystems. Weiterlesen
-
Januar 23, 2025
23Jan.2025
Feature
Grundlagenwissen: CAMM Memory von DIMMs unterscheiden
Compression Attached Memory Modules (CAMMs) können als potenzieller Ersatz für DRAM DIMMs verwendet werden. Wir erklären die Technologie und wie sie sich von DIMMs unterscheidet. Weiterlesen
-
Januar 22, 2025
22Jan.2025
Definition
Traffic Shaping
Traffic Shaping steuert den Datenfluss in Netzwerken durch Priorisierung und Verzögerung von Datenpaketen. Die Technik optimiert die Netzwerkeffizienz und verhindert Überlastungen. Weiterlesen
-
Januar 22, 2025
22Jan.2025
Tipp
Speicherstrategien für Open Source-NAS-Systeme
Das richtige RAID-Design spielt eine wichtige Rolle, wenn im Unternehmen ein NAS-System im Einsatz ist. Der Beitrag gibt Tipps und zeigt Hintergründe für das optimale Layout. Weiterlesen
-
Januar 22, 2025
22Jan.2025
Tipp
Was sind die Vor- und Nachteile von Microsoft Universal Print?
Da sich die Modernisierung in vielen Unternehmen um die Cloud und neue Endgeräte dreht, hilft Microsoft Universal Print, die Lücke zur veralteten Druckinfrastruktur zu schließen. Weiterlesen
-
Januar 22, 2025
22Jan.2025
Tipp
Das Risiko für erfolgreiche DDoS-Angriffe minimieren
DDoS-Angriffe können den Geschäftsbetrieb von Unternehmen empfindlich beeinträchtigen. Es gibt eine Reihe von bewährten Methoden, um Organisationen diesbezüglich zu stärken. Weiterlesen
-
Januar 22, 2025
22Jan.2025
Meinungen
Wie ERP-Anwendungen Effizienz und Flexibilität vereinen
Standard-ERP-Systeme schaffen eine stabile Grundlage, die Unternehmen dabei unterstützt, Prozesse zu optimieren und flexibel sowie langfristig wettbewerbsfähig zu bleiben. Weiterlesen
-
Januar 21, 2025
21Jan.2025
Tipp
Vergleich zwischen Nutanix AHV und VMware ESXi
Obwohl Nutanix AHV und VMware ESXi ähnliche Funktionen bieten, hängt die Entscheidung der Admins von verschiedenen Faktoren ab, wie Virtualisierungsanforderungen. Weiterlesen
-
Januar 21, 2025
21Jan.2025
Meinungen
IT Security: Das Trägheitsprinzip verhindert Transformation
Der Austausch von Altsystemen und das Einführen von Zero Trust ist mit Aufwand verbunden. Das Aufschieben der nötigen Transformation gefährdet aber die Sicherheitslage. Weiterlesen
-
Januar 21, 2025
21Jan.2025
Tipp
Backup-Effizienz durch Datenlöschungen verbessern
Policies zur Datenvernichtung sind auf Sicherheits- und Speicherkapazitätsbedenken zurückzuführen, aber die Reduzierung der Gesamtdatenmenge kann die Backup-Effizienz verbessern. Weiterlesen
-
Januar 21, 2025
21Jan.2025
Feature
Vorteile und Herausforderungen der IT/OT-Konvergenz
Die Konvergenz von IT und OT bietet viele Vorteile, aber die Umsetzung einer Konvergenzstrategie kann ein schwieriges Unterfangen sein. Mit diesen Tipps lösen Sie häufige Probleme. Weiterlesen
-
Januar 21, 2025
21Jan.2025
News
Kostenloses E-Handbook: Datenanalysen mit generativer KI
Datenanalysen mit generativer KI bieten Chancen für Unternehmen, werfen aber auch Fragen auf. Das kostenlose E-Handbook unterstützt bei Auswahl einer KI-Plattform. Weiterlesen
-
Januar 21, 2025
21Jan.2025
Definition
Schlüssel (Datenbank)
Datenbankschlüssel geben identifizierende Attribute in den Zeilen von Datenbanktabellen an, so dass die Daten für die Verwendung sortiert und organisiert werden können. Weiterlesen
-
Januar 21, 2025
21Jan.2025
Feature
Cloud-Services: Beliebte Backup-Dienste in der Übersicht
Cloud-Backup hat einen großen Anteil am Data-Protection-Markt. Bei der Wahl aus vielen Anbietern müssen Unternehmen Prioritäten bei den Funktionen setzen, die sie benötigen. Weiterlesen
-
Januar 20, 2025
20Jan.2025
Feature
SAP setzt 2025 auf KI-Workflows und baut KI-Angebot aus
SAP integriert künstliche Intelligenz (KI) immer enger in seine Lösungen. Der KI-Assistent Joule unterstützt zum Beispiel Anwender bei der Arbeit mit ihren SAP-Systemen. Weiterlesen
-
Januar 20, 2025
20Jan.2025
Tipp
So ändern Sie einen Windows-Gerätenamen mit Intune
Administratoren können mit Intune den Windows-Gerätenamen der Endpunkte auf unterschiedliche Weise ändern. Dafür sollte man die verschiedenen Arten der Gerätenamen kennen. Weiterlesen
-
Januar 20, 2025
20Jan.2025
Ratgeber
Data Sharing und Datenschutz: Daten sicher gemeinsam nutzen
Data Sharing kann zu Datenschutzverletzungen führen. Eine vertrauenswürdige Austausch- und Rechenumgebung kann dabei helfen, die Datenschutzrisiken zu minimieren. Weiterlesen
-
Januar 20, 2025
20Jan.2025
News
Die Cyberangriffe der KW3/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 20, 2025
20Jan.2025
Antworten
Wie sich Haupt- und Massenspeicher unterscheiden
Um eine Verwechslung zwischen Haupt- und Massenspeicher – Memory und Storage – zu vermeiden und sie richtig einzusetzen, müssen Admins die wichtigsten Unterschiede kennen. Weiterlesen
-
Januar 20, 2025
20Jan.2025
Ratgeber
Aufgezeichneten Netzwerk-Traffic mit tcpreplay wiedergeben
Die Tool-Suite, in der tcpreplay enthalten ist, bietet Administratoren zahlreiche Netzwerksicherheitsoptionen. Lernen Sie einige der Vorteile dieses kostenlosen Utilitys kennen. Weiterlesen
-
Januar 19, 2025
19Jan.2025
Antworten
Sind Wi-Fi 6 und Wi-Fi 7 wirklich abwärtskompatibel?
Wi-Fi 6(E) und 7 bieten technisch Abwärtskompatibilität zu älteren Standards. In der Praxis hängt der reibungslose Betrieb mit älteren Geräten von der Netzwerkkonfiguration ab. Weiterlesen
-
Januar 19, 2025
19Jan.2025
Definition
Remote Desktop Connection Broker (RD-Verbindungsbroker)
Ein Remote Desktop Connection Broker (RD-Verbindungsbroker) ermöglicht es Clients, auf verschiedene Arten von Server-basierten Desktops und Applikationen zuzugreifen. Weiterlesen
-
Januar 19, 2025
19Jan.2025
Definition
Emotionale Intelligenz (Emotional Intelligence, EI)
Emotionale Intelligenz ist die Fähigkeit, eigene und fremde Emotionen zu erkennen, zu verstehen und zu steuern. Sie fördert Empathie, soziale Fähigkeiten und emotionale Regulation. Weiterlesen
-
Januar 19, 2025
19Jan.2025
Definition
Web-App-Entwicklung
Unter Web-App-Entwicklung versteht man die Erstellung von Anwendungen, die über einen Internetzugriff von Remote-Servern an die Nutzergeräte übertragen werden. Weiterlesen
-
Januar 19, 2025
19Jan.2025
Definition
KI-Prompt
Ein KI-Prompt ist eine Eingabe auf einer Plattform für generative KI. Je nach Prompt liefert das zugrunde liegende Large Language Model (LLM) eine passende Antwort zurück. Weiterlesen
-
Januar 18, 2025
18Jan.2025
Definition
Datenpipeline
Eine Datenpipeline umfasst eine Reihe von Verarbeitungsschritten, die Daten von einem Quell- an ein Zielsystem verschieben und sie für geplante Geschäftszwecke transformieren. Weiterlesen
-
Januar 18, 2025
18Jan.2025
Definition
Typ-2-Hypervisor (Hosted Hypervisor)
Virtuelle Maschinen (VMs) werden mithilfe von Typ-2-Hypervisoren (Hosted Hypervisor) verwaltet und diese Hypervisoren werden als Softwareanwendung auf Betriebssystemen installiert. Weiterlesen
-
Januar 18, 2025
18Jan.2025
Definition
MIME (Multipurpose Internet Mail Extensions)
Über das MIME-Protokoll können Anwender verschiedene Arten von Dateien über das Internet austauschen: Audio, Video, Bilder, Anwendungsprogramme oder auch ASCII-Text. Weiterlesen
-
Januar 18, 2025
18Jan.2025
Definition
Atomare Masseneinheit (AMU, u, DA)
Die atomare Masseneinheit (u) ist eine Maßeinheit für die Masse von Atomen und Molekülen, definiert als ein Zwölftel der Masse eines Kohlenstoff-12-Atoms. Weiterlesen
-
Januar 17, 2025
17Jan.2025
Ratgeber
Wie Sie mit Proxmox Rechenzentren automatisieren
Die Virtualisierungslösung Proxmox kommt immer häufiger als Alternative zu VMware vSphere zum Einsatz. Dieser Beitrag zeigt die Möglichkeiten zur Automatisierung. Weiterlesen
-
Januar 17, 2025
17Jan.2025
Ratgeber
Die wichtigsten Backup-Tools für VMware und Hyper-V
Daten aus virtuellen Umgebungen zu sichern, bedarf spezieller Tools. Der Beitrag listet verfügbare Backup-Tools für VMware- und Hyper-V-Umgebungen und erklärt deren Funktionen. Weiterlesen
-
Januar 17, 2025
17Jan.2025
Tipp
So finden Sie den besten UCaaS-Anbieter 2025
Unternehmen müssen bei der Einführung von UCaaS viele Aspekte berücksichtigen. Erfahren Sie, wie Sie die wichtigsten Funktionen der führenden UCaaS-Anbieter bewerten können. Weiterlesen
-
Januar 17, 2025
17Jan.2025
Meinungen
Die Risiken veralteter Windows-Systeme in OT-Umgebungen
In Produktionsumgebungen kommen oftmals aus vielerlei Gründen veraltete Windows-Systeme zum Einsatz. Mit zunehmender Vernetzung ist dies eine anhaltende Sicherheitsherausforderung. Weiterlesen
-
Januar 17, 2025
17Jan.2025
Meinungen
KI als Schlüssel zu zukunftssicheren Marketingstrategien
Künstliche Intelligenz lässt sich auch für gezieltes und erfolgreiches Marketing einsetzen, allerdings sollten Unternehmen dabei auf einige wichtige Besonderheiten achten. Weiterlesen
-
Januar 17, 2025
17Jan.2025
Meinungen
Low-Code und generative KI: Agilität trifft auf Intelligenz
Generative KI hat sich zu einer treibenden Kraft der digitalen Transformation entwickelt, bei ihrer Implementierung gibt es jedoch häufig noch offene Fragen. Weiterlesen
-
Januar 16, 2025
16Jan.2025
News
2025: Das größte Risiko für Unternehmen sind Cybergefahren
Firmen aller Größen stufen Cybervorfälle als ihr größtes Geschäftsrisiko ein. Weltweit macht der Klimawandel den größten Sprung nach oben, wenn es um die Risikoeinstufung geht. Weiterlesen
-
Januar 16, 2025
16Jan.2025
Tipp
Leitfaden für die Patch-Verwaltung von Linux
Während das Patchen von Desktops einige universelle Aspekte für alle System aufweist, gibt es spezifische Linux-Best-Practices, die Admins kennen sollten. Weiterlesen
-
Januar 16, 2025
16Jan.2025
Definition
Multifaktor-Authentifizierung (MFA)
Multifaktor-Authentifizierung erfordert mehrere Authentifizierungsmethoden aus unabhängigen Kategorien von Berechtigungsnachweisen, um die Identität eines Nutzers zu überprüfen. Weiterlesen
-
Januar 16, 2025
16Jan.2025
Tipp
Die Bedeutung des Archivbit fürs Backup
Gute Datenverwaltung ist der Schlüssel zum Schutz von Dateien. Mit einem Tool wie dem Archivbit können Backup-Admins auf einen Blick erkennen, welche Daten gesichert werden müssen. Weiterlesen
-
Januar 16, 2025
16Jan.2025
Meinungen
5 Vorsätze für Unternehmensnetzwerke im Jahr 2025
Genug von den Prognosen 2025? Anstatt zurückzublicken oder die Zukunft vorherzusagen, kombinieren Sie besser das, was Sie wissen, mit dem, was Sie in Zukunft priorisieren sollten. Weiterlesen
-
Januar 16, 2025
16Jan.2025
Tipp
Die Unterschiede zwischen SAP S/4HANA On-Premises und Cloud
Die Unterschiede zwischen einer lokalen Installation von SAP S/4HANA und den Cloud-Optionen betreffen Flexibilität, Kosten, Skalierbarkeit und Sicherheit. Weiterlesen
-
Januar 16, 2025
16Jan.2025
E-Handbook
Tipps und Tools für die Datenanalyse mit generativer KI
Datenanalysen mit generativer KI bieten neue Chancen für Unternehmen, werfen aber auch Fragen auf. Dieses E-Handbook unterstützt bei der Strategieentwicklung und Tool-Auswahl. Weiterlesen
-
Januar 15, 2025
15Jan.2025
News
Cisco AI Defense: KI-Nutzung und -Entwicklung absichern
Bei der Bereitstellung und dem Einsatz von generativer KI die Sicherheit zu gewährleisten, ist eine Herausforderung für Unternehmen. Cisco AI Defense soll da Unterstützung bieten. Weiterlesen
-
Januar 15, 2025
15Jan.2025
News
Kostenloser E-Guide: Security-Trends für 2025
Künstliche Intelligenz und Post-Quantenverschlüsselung sorgen für Handlungsbedarf bei der Sicherheit von Unternehmen. Worauf müssen sich IT-Teams und CISOs im Jahr 2025 einstellen? Weiterlesen
-
Januar 15, 2025
15Jan.2025
Tipp
Basiswissen: Inkrementelle und differenzielle Backups erklärt
Um das richtige Backup optimal nutzen zu können, sollten Admins die unterschiedlichen Sicherungsarten und ihre Vor- und Nachteile kennen, bevor sie die Backup-Art wählen. Weiterlesen
-
Januar 15, 2025
15Jan.2025
Meinungen
Datentransformation und Datenanalyse mit Data Build Tool
Data Build Tool (dbt) ist der Rising Star unter den Analyse-Tools. Das Produkt hat eine aktive Community und unterstützt über 30.000 Unternehmen, Wissen zu organisieren. Weiterlesen
-
Januar 15, 2025
15Jan.2025
Tipp
DHCP-Serverfehler: Diagnose und Problemlösung
DHCP-Fehler sind oft auf DHCP-Serverprobleme, einen Mangel an verfügbaren IP-Adressen oder das Netzwerk zurückzuführen. Die Fehlerbehebung hängt von Fehlersymptom und -ursache ab. Weiterlesen
-
Januar 15, 2025
15Jan.2025
Tipp
MDR-Dienste im Überblick: Wofür stehen MEDR, MNDR und MXDR?
Unternehmen, die sich für MDR-Sicherheitsdienste entscheiden, sollten sich über die verschiedenen verfügbaren Optionen im Klaren sein. Die Lösungen im Überblick. Weiterlesen
-
Januar 15, 2025
15Jan.2025
Tipp
Vergleichen Sie ESG-Tools von AWS, Azure und Google Cloud
Die ESG-Standards beginnen zu beeinflussen, wie große Unternehmen Cloud-Dienste beschaffen und nutzen. Werfen Sie einen genaueren Blick auf die Angebote der größten Anbieter. Weiterlesen
-
Januar 14, 2025
14Jan.2025
E-Handbook
Security-Trends für 2025
In diesem E-Guide erklären ausgewiesene Security-Experten, was auf IT-Teams und Sicherheitsverantwortliche im Jahr 2025 zu kommt. Weiterlesen
-
Januar 14, 2025
14Jan.2025
Feature
7 IoT-Trends für 2025 und darüber hinaus
KI, neue Chipdesigns, bessere Konnektivität, die Disaggregation von Rechenzentren und die Preise gehören zu den wichtigsten Faktoren, die IoT-Geschäftsanwendungen vorantreiben. Weiterlesen
-
Januar 14, 2025
14Jan.2025
Ratgeber
So konfigurieren Sie die Kubernetes Garbage Collection
Die Garbage Collection von Kubernetes ist eine Aufgabe für den Cluster-Zustand. Erfahren Sie, wie Sie Garbage Collections konfigurieren, um Bereitstellungen effektiv zu verwalten. Weiterlesen
-
Januar 14, 2025
14Jan.2025
Tipp
Die wichtigsten PowerShell-Befehle fürs Windows-Management
Sie haben mit PowerShell angefangen oder brauchen eine Auffrischung? In diesem Tipp finden Sie eine Liste der gängigsten PowerShell-Befehle mit Angaben zu deren Verwendung. Weiterlesen
-
Januar 14, 2025
14Jan.2025
Definition
LangChain
LangChain ist ein Framework, das es Softwareentwicklern, die mit KI und Machine Learning arbeiten, ermöglicht, Large Language Models mit anderen Komponenten zu kombinieren. Weiterlesen
-
Januar 14, 2025
14Jan.2025
Tipp
Wie die dynamische Analyse von Malware funktioniert
IT-Teams nutzen dynamische Malware-Analysen, um die Funktionsweise von Schadsoftware zu untersuchen. Dies hilft bei der Erkennung von Vorfällen und der Abwehr von Bedrohungen. Weiterlesen
-
Januar 13, 2025
13Jan.2025
Ratgeber
Wie löscht man ein Git-Repository?
Das Löschen eines Git-Repositorys ist grundsätzlich nicht schwierig. Man muss allerdings einen Schritt beachten, den viele Entwickler beim Löschen übersehen. Weiterlesen
-
Januar 13, 2025
13Jan.2025
Ratgeber
Generative KI: Datenrisiken bei LLMs erkennen und minimieren
Bevor generative KI eingesetzt werden darf, steht eine Datenschutz-Folgeabschätzung an. Wie kann eine umfassende Datenschutz-Analyse beim Umgang mit LLMs in der Praxis aussehen? Weiterlesen
-
Januar 13, 2025
13Jan.2025
Meinungen
3 Prognosen zur Netzwerksicherheit für 2025
Was hält das Jahr 2025 für die Netzwerksicherheit bereit? Analyst John Grady von der Enterprise Strategy Group von Informa TechTarget teilt seine Prognosen für das kommende Jahr. Weiterlesen
-
Januar 13, 2025
13Jan.2025
Ratgeber
Wie Sie Windows-Berechtigungen mit PowerShell verwalten
Sie können NFTS-Berechtigungen unter Windows mit der PowerShell überprüfen und gegebenenfalls anpassen. Das geht oft schneller als in der GUI und Sie können Skripte nutzen. Weiterlesen
-
Januar 13, 2025
13Jan.2025
Feature
Commvault Cloud Rewind: Die Cyberresilienz erweitern
Die Lösung Cloud Rewind von Commvault bietet Cloud-natives Replikationsmanagement, was die Resilienz von Cloud-Daten, -Anwendungen und Ressourcen gewährleisten soll. Weiterlesen
-
Januar 13, 2025
13Jan.2025
News
Die Cyberangriffe der KW2/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 12, 2025
12Jan.2025
Definition
CSR (Certificate Signing Request)
Ein Certificate Signing Request (CSR) ist eine spezielle Nachricht, die von einem Antragsteller für ein SSL-Zertifikat an eine Zertifizierungsstelle (CA) gesendet wird. Weiterlesen
-
Januar 12, 2025
12Jan.2025
Definition
Voll-Backup (Vollsicherung, Full Backup)
Bei einer Vollsicherung werden alle Geschäftsdaten in einem Backup kopiert und gespeichert. Der Prozess dauert lange und benötigt viele Ressourcen, so dass Alternativen wichtig sind. Weiterlesen
-
Januar 12, 2025
12Jan.2025
Definition
Epoche
Mithilfe der Epoche werden die Uhr und Zeitstempelwerte eines Computers ermittelt und die Epoche ist meist 00:00:00 an einem bestimmten Datum, das sich von OS zu OS unterscheidet. Weiterlesen
-
Januar 12, 2025
12Jan.2025
Tipp
IP-Adresskonflikte: Ursachen, Diagnose und Lösungen
IP-Adresskonflikte können Netzwerke stören. Entdecken Sie Ursachen wie DHCP-Fehler und mehrfach vergebene IP-Adressen. Lösen Sie die Konflikte mit der Kommandozeile und Tools. Weiterlesen
-
Januar 12, 2025
12Jan.2025
Definition
AutoGPT
AutoGPT ist ein Agent für autonome künstliche Intelligenz (KI), der auf ChatGPT-Technologie basiert. Das Open-Source-Modell wurde von Toran Bruce Richards entwickelt. Weiterlesen
-
Januar 11, 2025
11Jan.2025
Feature
Online-Verzeichnis zur Netzwerkanalyse mit Wireshark
Dieser Beitrag bündelt alle relevanten Artikel, die wir zum Netzwerkanalyseprogramm Wireshark verfasst haben. Die Open-Source-Software eignet sich für IT-Profis und Einsteiger. Weiterlesen
-
Januar 11, 2025
11Jan.2025
Definition
Entscheidungsintelligenz (Decision Intelligence)
Entscheidungsintelligenz ist ein Bereich, der Datenwissenschaft, künstliche Intelligenz und Entscheidungstheorie kombiniert, um die Entscheidungsfindung zu verbessern. Weiterlesen
-
Januar 11, 2025
11Jan.2025
Definition
Host virtuelle Maschine (Host-VM)
Die Host virtuelle Maschine (Host-VMs) ist eine Komponente von virtuellen Maschinen und ist die zugrunde liegende Hardware. Außerdem stellt sie Rechenressourcen von Gast-VMs. Weiterlesen
-
Januar 11, 2025
11Jan.2025
Definition
Benutzerschnittstelle (User Interface, UI)
Benutzerschnittstellen sind die Basis für die Mensch-Maschine-Kommunikation. Es gibt verschiedene Schnittstellentypen, darunter grafische, mobile oder sprachbasierte Interfaces. Weiterlesen
-
Januar 11, 2025
11Jan.2025
Definition
Verhaltensbasiertes Blocklisting
Verhaltensbasiertes Blocklisting wird verwendet, um Spam oder andere Bedrohungen anhand von erkennbaren Verhaltensmustern zu erkennen und zu blockieren. Weiterlesen
-
Januar 10, 2025
10Jan.2025
Tipp
Was sind die Hauptunterschiede von Container und VMs?
Container sind eine Option für die Bereitstellung von Apps, aber sie haben Einschränkungen und funktionieren anders als virtuelle Maschinen (VMs). Aber auch VMs haben Nachteile. Weiterlesen