Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
April 06, 2025
06Apr.2025
Definition
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
-
April 05, 2025
05Apr.2025
Definition
Cloud SLA (Cloud Service Level Agreement)
Ein Cloud SLA ist ein Vertrag zwischen Cloud-Anbieter und Kunde und definiert die zu erfül-lenden Anforderungen, unter anderem für Serviceniveau, Verfügbarkeit und Rekationszeiten. Weiterlesen
-
April 05, 2025
05Apr.2025
Definition
Ransomware
Ransomware gehört in unterschiedlichen Ausprägungen zu den größten Bedrohungen für Unternehmen. Organisationen müssen entsprechend auf Angriffe reagieren und vorbereitet sein. Weiterlesen
-
April 05, 2025
05Apr.2025
Definition
Blue Screen Of Death (BSOD)
Der Blue Screen of Death (BSOD) ist ein Fehlerbildschirm bei Windows-Betriebssystemen und das Problem muss durch den Benutzer behoben werden, bevor das Gerät einsatzbereit ist. Weiterlesen
-
April 05, 2025
05Apr.2025
Definition
ZigBee
Zigbee ist eine kostengünstige Funktechnologie für IoT-Netzwerke, die auf niedrige Datenraten und geringen Stromverbrauch ausgelegt ist. Zigbee unterstützt Mesh-Netzwerke. Weiterlesen
-
April 05, 2025
05Apr.2025
Definition
Kaizen (kontinuierliche Verbesserung)
Kaizen ist eine Unternehmensphilosophie, die dabei unterstützt, eine Umgebung zu schaffen, in der Feedback von Mitarbeitern Produkte und Prozesse kontinuierlich verbessern. Weiterlesen
-
April 04, 2025
04Apr.2025
Ratgeber
Hyperscaler-Alternativen: Europäische Cloud-Anbieter im Fokus
Europäischen Firmen, die eine lokale Alternative zu amerikanischen Cloud Service Providern suchen, stehen verschiedene Services zur Verfügung. Hier finden Sie einige im Überblick. Weiterlesen
-
April 04, 2025
04Apr.2025
Ratgeber
7 Cloud Monitoring Tools für Netzwerke im Vergleich
Cloud Monitoring Tools eignen sich für das Management von On-Premises-, hybriden und Cloud-Netzwerken. Wir stellen sieben Cloud Monitoring Tools und ihre Funktionen vor. Weiterlesen
-
April 04, 2025
04Apr.2025
Ratgeber
Mit Microsoft Copilot für Azure die Infrastruktur verwalten
Microsoft Copilot für Azure automatisiert die Verwaltung der Cloud. Der KI-gestützte Assistent arbeitet mit natürlicher Sprache und ist besonders für die VM-Verwaltung geeignet. Weiterlesen
-
April 04, 2025
04Apr.2025
Tipp
GitHub Copilot versus ChatGPT: was unterscheidet die Tools?
GitHub Copilot und ChatGPT sind generative KI-Tools, die bei der Entwicklung und Optimierung von Softwarecode unterstützen. Erfahren Sie mehr über ihre Stärken und Schwächen. Weiterlesen
-
April 04, 2025
04Apr.2025
Meinungen
Schatten-KI: Das verborgene Risiko operativer Unordnung
Die unautorisierte Nutzung von KI-Tools durch Mitarbeitende stellt Unternehmen vor große Herausforderungen. Insbesondere im Hinblick auf die Cybersicherheit und den Datenschutz. Weiterlesen
-
April 04, 2025
04Apr.2025
News
Kostenloses E-Handbook: Endpunkte schützen und absichern
Die Sicherheit von Endpunkten ist für Unternehmen mit großen Herausforderungen verbunden. Die individuellen Anforderungen bestimmen die Auswahl der Werkzeuge. Weiterlesen
-
April 03, 2025
03Apr.2025
E-Handbook
Endpunkte schützen und absichern
Wenn im Unternehmen ein Endpunkt erfolgreich angegriffen wird, kann das weitreichende Folgen haben. Daher ist die Endpunktsicherheit eine der wichtigsten Säulen der Gesamtsicherheit von Unternehmen. Dieses E-Handbook unterstützt IT-Teams dabei, in ... Weiterlesen
-
April 03, 2025
03Apr.2025
Ratgeber
Wie Sie reguläre Ausdrücke (Regex) in PowerShell verwenden
Ein regulärer Ausdruck (Regex) ist eine Reihe von Zeichen, die ein übereinstimmendes Muster im Text bestimmen, um Eingaben zu validieren und Informationen zu finden. Weiterlesen
-
April 03, 2025
03Apr.2025
Tipp
Die gängigsten Arten von Cyberangriffen im Überblick
Phishing, Ransomware, DDoS-Attacken – Unternehmen sind einer Reihe von Angriffen ausgesetzt. Um sich schützen zu können, müssen sich Unternehmen mit den Bedrohungen beschäftigen. Weiterlesen
-
April 03, 2025
03Apr.2025
Ratgeber
WLAN-Planung mit Simulation und Pre-Deployment Site Surveys
Simulation und Pre-Deployment Site Survey sind wichtige Schritte in der WLAN-Planung. Sie helfen bei der perfekten Netzabdeckung, Kapazitätsplanung und Störungsreduzierung. Weiterlesen
-
April 03, 2025
03Apr.2025
Ratgeber
Asynchrones JavaScript: Callbacks, Promises und Async/Await
Asynchrones JavaScript ist sinnvoll für moderne Webentwicklung. Callbacks, Promises und Async/Await bieten effiziente Abläufe. Der Beitrag zeigt, wie die Befehle funktionieren. Weiterlesen
-
April 03, 2025
03Apr.2025
Tipp
Luckycloud und SecureCloud: Zwei deutsche Cloud-Optionen
Die Anbieter luckycloud und SecureCloud zählen in Deutschland zu den bekanntesten Alternativen zu internationalen Plattformen. Der Beitrag zeigt Funktionen und Unterschiede. Weiterlesen
-
April 02, 2025
02Apr.2025
Meinungen
So gelingt der verantwortungsvolle Einsatz von KI
Damit der verantwortungsvolle Einsatz von KI gelingt, sollten Unternehmen den Anwender ins Zentrum ihrer Bemühungen stellen und transparent kommunizieren. Weiterlesen
-
April 02, 2025
02Apr.2025
Tipp
Was ist neu in System Center 2025?
System Center 2025 ist ein wichtiges Management-Tool für Unternehmen mit lokalen Infrastrukturen und es gibt entscheidende Weiterentwicklungen bei der neuen Version. Weiterlesen
-
April 02, 2025
02Apr.2025
Feature
Die Struktur der Datenschutzaufsicht in Deutschland
Die Datenschutzbehörden der Länder wenden sich gegen Vorschläge zur Zentralisierung der Aufsicht. Doch welche Folgen hätte eine zentrale Datenschutzaufsicht für Unternehmen? Weiterlesen
-
April 02, 2025
02Apr.2025
Definition
DisplayPort
DisplayPort bietet hohe Bandbreiten und vielseitige Funktionen für digitale Displays. Der Standard unterstützt Gaming-Monitore und Heimkino mit innovativen Technologien. Weiterlesen
-
April 02, 2025
02Apr.2025
Feature
Cloud-Malware-Schutz erweitert Objektspeicherfunktionalität
Hyperscaler fügen herkömmlichen Objektspeicher Funktionen zur Erkennung oder Beseitigung von Malware hinzu, die ein Schritt zur Verbesserung der Sicherheitsstandards sind. Weiterlesen
-
April 01, 2025
01Apr.2025
Definition
ChatGPT
ChatGPT ist eine generative KI-Anwendung, die von OpenAI entwickelt wird. Benutzer geben Prompts in das Chat-Fenster des Tools ein, um KI-generierte Inhalte zu erhalten. Weiterlesen
-
April 01, 2025
01Apr.2025
Tipp
Vor- und Nachteile von Wasserstoff-Brennstofffzellen
Wasserstoff-Brennstoffzellen sind nachhaltige Energiequellen, die geringe bis keine Kohlenstoffemissionen verursachen und künftig in Rechenzentren genutzt werden könnten. Weiterlesen
-
April 01, 2025
01Apr.2025
Tipp
Wie man nicht verwaltete Geräten im Unternehmen handhabt
Ungemanagte Geräte bergen viele Risiken, aber wie haben sie dann Zugriff auf das Netzwerk erhalten? Die IT-Abteilung sollte herausfinden, wie das passierte und was nun zu tun ist. Weiterlesen
-
April 01, 2025
01Apr.2025
Feature
Redaktionserfahrung: Was KI für Journalisten leisten kann
KI-Modelle wie Google Gemma, Meta Llama oder DeepSeek lassen sich kostenfrei auf dem PC nutzen. Erfahren Sie, ob und wie nützlich dies wirklich für unsere Redakteure sein kann. Weiterlesen
-
April 01, 2025
01Apr.2025
Meinungen
Der Einfluss künstlicher Intelligenz auf die Cybersicherheit
KI verändert nicht nur die Arbeitsweise, die Anwendungen und verwendeten Daten müssen auch geschützt werden. Der Einfluss von KI auf die Sicherheit und weitere Trends für 2025. Weiterlesen
-
März 31, 2025
31März2025
News
Quick Machine Recovery: Windows 11 erhält neue Fernreparatur
Mit der im Herbst 2024 angekündigten Windows Resiliency Initiative hat Microsoft eine verbesserte Sicherheit versprochen. Eine neue Funktion ist als Beta verfügbar. Weiterlesen
-
März 31, 2025
31März2025
Definition
SELinux (Security-Enhanced Linux)
SELinux (Security-Enhanced Linux) dient als Schutz für das Betriebssystem vor Verletzungen und ist ein Teil des Kernels. Es ist zuständig für die Mandatory Access Control. Weiterlesen
-
März 31, 2025
31März2025
Tipp
Planvoll agieren, um den Geschäftsbetrieb zu gewährleisten
Jedes Unternehmen muss wissen, wie es auf das Unerwartete reagieren kann. Lernen Sie die Unterschiede zwischen Business Continuity, Disaster Recovery und Incident Response kennen. Weiterlesen
-
März 31, 2025
31März2025
Meinungen
Mehr als nur Backup: Storage-Cyberresilienz mit KI stärken
Zum Welt-Backup-Tag erklärt Scality-Fachmann Paul Speciale, warum es bei heutigen Daten-sicherungen um mehr als das reine Speichern von Daten geht und wie KI helfen kann. Weiterlesen
-
März 31, 2025
31März2025
Ratgeber
Linux-Firewall im Griff: Netfilter, CSF und UFW richtig nutzen
Um Firewall-Einstellungen und Regeln auf Linux-Servern im Griff zu behalten, kommen verschiedene Tools und Befehle wie iptables, nftables, CSF, firewalld und UFW zum Einsatz. Weiterlesen
-
März 31, 2025
31März2025
Tipp
Die 10 führenden KI-Hardware- und Chiphersteller im Jahr 2025
Unternehmen bringen immer neue KI-Produkte auf den Markt, um mit der Konkurrenz Schritt zu halten. Hier sind die zehn führenden KI-Hardware- und Chiphersteller im Jahr 2025. Weiterlesen
-
März 30, 2025
30März2025
Definition
LDAP Injection
Durch manipulative Eingaben in Anmeldefelder versuchen Angreifer bei der LDAP Injection beispielsweise die Authentifizierung einer Webanwendung zu kompromittieren. Weiterlesen
-
März 30, 2025
30März2025
Definition
Shell-Skript
Shell-Skripte bündeln Befehle zur Automatisierung unter Unix/Linux. Wichtige Shells wie Bash und Zsh unterstützen Schleifen, Variablen und Steuerstrukturen für effiziente Abläufe. Weiterlesen
-
März 30, 2025
30März2025
Definition
HDMI (High Definition Multimedia Interface)
HDMI vereinfacht den Anschluss von Audio- und Videogeräten über ein einziges Kabel. Seit seiner Einführung im Jahr 2002 hat sich die Spezifikation kontinuierlich weiterentwickelt. Weiterlesen
-
März 29, 2025
29März2025
Definition
Bit Rot
Bit Rot ist der langsame Verfall digitaler Daten und kann auf verschiedenen Speichermedien auftreten, darunter Festplatten, SSDs oder USB-Sticks. Faktoren hierfür sind vielfältig. Weiterlesen
-
März 29, 2025
29März2025
Definition
Neuronale Strahlungsfelder (Neural Radiance Field, NeRF)
Neuronale Strahlungsfelder sind eine Technik, die mithilfe von fortgeschrittenem maschinellem Lernen 3D-Darstellungen eines Objekts oder einer Szene aus 2D-Bildern generiert. Weiterlesen
-
März 29, 2025
29März2025
Definition
Block Storage (Blockspeicher)
Block Storage speichert Daten in festen Blöcken mit eindeutigen Kennungen. Es bietet hohe Leistung, geringe Latenz und Flexibilität, ideal für Datenbanken und virtuelle Maschinen. Weiterlesen
-
März 29, 2025
29März2025
Definition
E-Mail-Spoofing
E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern. Weiterlesen
-
März 29, 2025
29März2025
Definition
Fortran
Fortran ist eine Programmiersprache, die zur Erstellung leistungsstarker und präziser Anwendungen, insbesondere in wissenschaftlichen Bereichen, verwendet wird. Weiterlesen
-
März 29, 2025
29März2025
Definition
Windows Server Langzeitwartungskanal (LTSC)
Der Langzeitwartungskanal (LTSC) von Windows Server ist eine Möglichkeit, dieses Betriebssystem zu warten. Alle zwei oder drei Jahre wird die neue Version veröffentlicht. Weiterlesen
-
März 29, 2025
29März2025
Definition
Multiplexing
Multiplexing kombiniert mehrere Signale zu einem, um sie effizient über Kommunikationskanäle zu übertragen. Multiplexing ist für Telekommunikation und Netzwerke wichtig. Weiterlesen
-
März 29, 2025
29März2025
News
Kostenloses E-Handbook: KI revolutioniert den Netzwerkbetrieb
KI wird für den Netzwerkbetrieb immer wichtiger. KI steigert Effizienz, treibt Automatisierung voran und behebt Störungen schneller. Unser eBook hilft beim Einstieg ins Thema. Weiterlesen
-
März 28, 2025
28März2025
Tipp
Was generative KI und Large Language Models unterscheidet
Während Large Language Models wie ChatGPT für Schlagzeilen sorgen, ist die Landschaft der generativen KI weitaus vielfältiger. Unterschiede und Anwendungsfälle der beiden Modelle. Weiterlesen
-
März 28, 2025
28März2025
Tipp
Bewährte Verfahren für eine solide IAM-Strategie
IAM-Systeme erlauben einen sicheren Zugriff auf Anwendungen und Ressourcen. Damit dies jedoch so wie gewünscht funktioniert, müssen sich IT-Teams einigen Herausforderungen stellen. Weiterlesen
-
März 28, 2025
28März2025
Feature
Selbstverschlüsselnde Festplatten: Eigenschaften und Limits
Seblstverschlüsselnde Festplatten spielen in On-Premise- und hybriden Umgebungen eine wichtige Rolle. Sie bringen Vorteile für die Datensicherheit, haben aber auch Einschränkungen. Weiterlesen
-
März 28, 2025
28März2025
Tipp
Planung und Machbarkeit von Rechenzentren im Weltraum
Die Erde verfügt nur über eine begrenzte Menge an Land. Weltraum-Rechenzentren würden den Verbrauch von Flächen und Energie senken und die Verarbeitungsgeschwindigkeit erhöhen. Weiterlesen
-
März 28, 2025
28März2025
Tipp
Fehlerbehebung, wenn Outlook auf Android nicht funktioniert
Manchmal können Mitarbeiter nicht auf Outlook auf Mobilgeräten zuzugreifen. Erfahren Sie, wie Sie Outlook-Probleme auf einem Android-Smartphone oder -Tablet beheben können. Weiterlesen
-
März 27, 2025
27März2025
Tipp
Die 3 Arten von CRM-Systemen kennenlernen und verwenden
Um das Beste aus einem CRM-System herauszuholen, müssen Organisationen entscheiden, ob ein operatives, analytisches oder kollaboratives CRM-System für sie das Richtige ist. Weiterlesen
-
März 27, 2025
27März2025
Meinungen
RAG und GenAI: Präzision dank passender Storage-Lösung
Um RAG und GenAI optimal nutzen zu können, benötigen Unternehmen die passende Storage-Lösung, um KI-Modelle durch schnellen Abruf relevanter Unternehmensdaten zu optimieren. Weiterlesen
-
März 27, 2025
27März2025
Tipp
Wichtige Fähigkeiten, die in der IT-Sicherheit gefragt sind
Im Bereich der IT-Sicherheit gibt es Tätigkeiten unterschiedlichster Ausprägung, dementsprechend sind verschiedene technische Fähigkeiten wichtig. Kreativität ist auch oft gefragt. Weiterlesen
-
März 27, 2025
27März2025
Feature
Die 4 verschiedenen Arten von drahtlosen Netzwerken
Die vier Typen von Funknetzwerken unterscheiden sich hinsichtlich Größe, Reichweite und Anforderungen. Das leisten Wireless LAN, Wireless MAN, Wireless PAN und Wireless WAN. Weiterlesen
-
März 27, 2025
27März2025
Feature
Wie unterscheiden sich Public, Private und Hybrid Cloud?
Public, Private und Hybrid Cloud weisen Gemeinsamkeiten auf, aber ihre Unterschiede bestimmen, welches Modell am besten zu den Geschäftszielen passt. Weiterlesen
-
März 26, 2025
26März2025
Meinungen
Sicherheit und Widerstandsfähigkeit von Mainframes verbessern
Mainframes sichern kritische Infrastrukturen, doch Modernisierung ist essenziell. Mit starker Datenverwaltung, Disaster Recovery und Training bleibt die Sicherheit gewährleistet. Weiterlesen
-
März 26, 2025
26März2025
Ratgeber
Was Datenschützer bei Löschkonzepten prüfen wollen
Die europaweite Datenschutzprüfung zum Recht auf Löschung und wie gut dies umgesetzt wird, ist angelaufen. Unternehmen sollten sich vorbereiten und intern selbst prüfen. Weiterlesen
-
März 26, 2025
26März2025
Meinungen
E-Rechnungspflicht: Wie Unternehmen die Umstellung meistern
Unternehmen müssen seit Januar 2025 Rechnungen in einem elektronischen Format ausstellen. Das bringt verschiedene Herausforderungen mit sich, die sie bewältigen müssen. Weiterlesen
-
März 26, 2025
26März2025
Feature
Was steckt hinter BLOB-Storage und welche Anbieter gibt es?
Blob Storage ermöglicht die effiziente Speicherung unstrukturierter Daten in der Cloud, aber auch im lokalen Rechenzentrum. Der Text zeigt, was dahintersteckt. Weiterlesen
-
März 26, 2025
26März2025
Definition
Basisband
Im Gegensatz zu Breitband nutzt Basisband nur einen Kanal für die Übertragung digitaler Signale zwischen Geräten. Lesen Sie, warum Basisband auch heute noch verwendet wird. Weiterlesen
-
März 25, 2025
25März2025
Definition
Neuromorphes Computing
Neuromorphes Computing ist eine Methode, bei der Elemente eines Computers nach dem Vorbild von Systemen im menschlichen Gehirn und Nervensystem nachgebildet werden. Weiterlesen
-
März 25, 2025
25März2025
Tipp
Wie Sie die Kühleffizienz von Rechenzentren verbessern
Die Trennung von Warm- und Kaltluft maximiert die Kühleffizienz, die Energieeffizienz und die Leistung der Klimaanlagen. So werden Rechenzentren effektiv gekühlt. Weiterlesen
-
März 25, 2025
25März2025
Meinungen
DDoS-Angriffe: Komplexer und schwieriger zu stoppen
Bei modernen DDoS-Attacken kombinieren Angreifer immer ausgefeiltere Methoden und agieren sehr zielgerichtet. Dies erschwert die Abwehr und macht es schwieriger, sie zu stoppen. Weiterlesen
-
März 25, 2025
25März2025
Antworten
Kann man mit Microsoft Teams SMS-Textnachrichten versenden?
Manchmal wäre es nützlich, SMS-Textnachrichten über Teams versenden zu können. Tatsächlich gibt es Möglichkeiten, dies über Microsoft und Anwendungen von Drittenanbietern zu tun. Weiterlesen
-
März 25, 2025
25März2025
Tipp
So vermeiden Sie einen fehlerhaften Disaster-Recovery-Plan
Ausfälle zu vermeiden, ist Ziel des DR-Teams, aber Katastrophen richten sich nicht danach, wie Pläne entworfen werden. Sie müssen Ausfallursachen kennen, um den DR-Plan zu entwerfen. Weiterlesen
-
März 24, 2025
24März2025
Tipp
Wie man ein effektives Purple-Team-Playbook erstellt
Unternehmen können von Purple-Team-Übungen profitieren, bei denen rote und blaue Teams auf ein gemeinsames Ziel hinarbeiten: die Reduzierung von Schwachstellen. Weiterlesen
-
März 24, 2025
24März2025
Ratgeber
Fehlerhafte DNS-Konfiguration und -Sicherheitslücken finden
Unsichere oder fehlerhafte DNS-Konfigurationen öffnen Cyberkriminellen Tür und Tor. Open-Source-Tools wie dnsrecon, dig und Nmap-Skripte helfen beim Aufspüren von Schwachstellen. Weiterlesen
-
März 24, 2025
24März2025
Definition
Linux Secure Boot
Die Hyper-V-Funktion Linux Secure Boot gestattet manchen Linux-Distributionen das Booten in virtuellen Maschinen der zweiten Hyper-V-Generation und umgeht so das UEFI-Problem. Weiterlesen
-
März 24, 2025
24März2025
Meinungen
Digitaler Wandel: KI, Sicherheit und Infrastruktur im Fokus
Digitaler Wandel wird durch KI und Hybrid Cloud vorangetrieben. Firmen, die ihr digitales Potenzial ausschöpfen wollen, müssen diese und andere Technologien berücksichtigen. Weiterlesen
-
März 24, 2025
24März2025
Tipp
Code-Optimierung in Python: Von Profiling bis Cython
Mit den richtigen Optimierungstechniken ist ein Geschwindigkeitsgewinn in Python kein Problem. Profiling, Cython und JIT-Compiler machen den Unterschied. Weiterlesen
-
März 23, 2025
23März2025
Definition
Signal (Elektronik)
In der Elektronik ist ein Signal eine elektrische Spannung oder ein elektromagnetisches Feld, mit dem Informationen übertragen werden. Moderne Systeme verwenden digitale Signale. Weiterlesen
-
März 23, 2025
23März2025
Definition
GitHub
Die Webplattform GitHub erlaubt die Zusammenarbeit an Quellcode und dessen Versionskontrolle. Das macht die Plattform besonders beliebt bei Softwareentwicklern. Weiterlesen
-
März 23, 2025
23März2025
Definition
NVM (Non-Volatile Memory)
Non-Volatile Memory ist ein Speichertyp, der Daten auch ohne Stromversorgung sichert. Er umfasst Technologien wie Flash, SSD und NVRAM, die langfristige Datensicherung ermöglichen. Weiterlesen
-
März 23, 2025
23März2025
Definition
Antimalware
ntimalware-Tools sind spezielle Sicherheitsprogramme, die auf IT-Systemen unterschiedlichste Arten an Schadsoftware erkennen, blockieren und entfernen soll. Weiterlesen
-
März 23, 2025
23März2025
Definition
Natural Language Understanding (NLU)
Natural Language Understanding (NLU) ist ein Teilgebiet der künstlichen Intelligenz (KI), das Computersoftware verwendet, um Text- oder Spracheingaben zu verstehen. Weiterlesen
-
März 22, 2025
22März2025
Definition
Backup
Ein Backup ist ein Datensicherungsprozess, bei dem mehrere Datenkopien an verschiedenen Standorten abgelegt werden, um diese bei Bedarf für eine Wiederherstellung nutzen zu können. Weiterlesen
-
März 22, 2025
22März2025
Definition
Click-Wrap-Vereinbarung (Click-Through-Vereinbarung)
Bei einer Click-Wrap-Vereinbarung (Click-Through-Vereinbarung) gibt ein Nutzer seine Zustimmung durch Klicken auf eine Schaltfläche. So wird ein Vertrag digital festgehalten. Weiterlesen
-
März 22, 2025
22März2025
Definition
Frequenz
Von Hertz bis Terahertz, von Netzfrequenz bis Prozessorleistung: Warum Frequenzen für Stromversorgung, Rundfunk und Computer wichtig sind. Ein Blick auf Hertz, Kilohertz & Co. Weiterlesen
-
März 22, 2025
22März2025
Definition
Erkennung benannter Entitäten (Named Entity Recognition, NER)
Die Erkennung benannter Entitäten (Named Entity Recognition, NER) ist eine Methode des Natural Language Processings (NLP), die Informationen aus Text destilliert. Weiterlesen
-
März 22, 2025
22März2025
Definition
ISMS (Information Security Management System)
Mit einem ISMS (Information Security Management System) erstellen Unternehmen einen Satz von Regeln und Verfahrensweisen, um sensible Daten vor Missbrauch zu schützen. Weiterlesen
-
März 21, 2025
21März2025
Meinungen
Zero Trust für eine zukunftsfähige Sicherheitsarchitektur
In einer IT-Landschaft, in der Daten über Cloud-Dienste und mobile Geräte verteilt sind, stoßen traditionelle Sicherheitskonzepte an ihre Grenzen. Zero Trust ist da zukunftsfähig. Weiterlesen
-
März 21, 2025
21März2025
Tipp
Bewährte Verfahren: So schützen Sie Backups vor Ramsonware
Backups sind eine Möglichkeit, sich vor Bedrohungen wie Ransomware zu schützen, aber Angriffe, die versuchen, Backups zu infizieren, können die Data-Protection-Bemühungen gefährden. Weiterlesen
-
März 21, 2025
21März2025
Ratgeber
hping3: Lücken und offene Ports finden, Firewalls prüfen
Mit hping3 lassen sich im Netzwerk offene Ports und damit verbundene Schwachstellen identifizieren. Dazu kommt auch die Möglichkeit, die Sicherheit von Firewalls zu überprüfen. Weiterlesen
-
März 21, 2025
21März2025
Tipp
Cloud-Lizenzierung erklärt: Was Sie wissen müssen
Unternehmen, die ihre Daten und Anwendungen in einer verteilten Umgebung einrichten, müssen die Optionen, Vor- und Nachteile von Cloud-Lizenzen berücksichtigen. Weiterlesen
-
März 21, 2025
21März2025
Tipp
Warum sollte man JavaFX im Jahr 2025 noch verwenden?
Als modernes Framework tritt JavaFX mit einer großen Community und vielen aktiven Projekten auf. Hier sind Ressourcen, um Ihr Wissen zu vertiefen und Inspiration zu finden. Weiterlesen
-
März 20, 2025
20März2025
Feature
Nachhaltigkeit und ESG: Diese Begriffe sollten Sie kennen
Nachhaltige Strategien erfordern ein gutes Grundlagenverständnis. Führungskräfte und IT-Teams können von der Liste wesentlicher Nachhaltigkeitsbegriffe und ESG-Konzepte profitieren. Weiterlesen
-
März 20, 2025
20März2025
Tipp
Wie plant man eine Iteration in der agilen Softwareentwicklung?
Die iterative Planung in Agile unterstützt Teams bei Planung, Zusammenarbeit, Feedback und Kundenbetreuung. Hier sind Tipps, um die Entwicklung auf Kurs zu halten. Weiterlesen
-
März 20, 2025
20März2025
Ratgeber
Netzwerk-Automatisierungsarchitektur in 4 Schritten aufbauen
Die Implementierung einer Architektur zur Netzwerkautomatisierung umfasst mehrere Elemente, darunter eine zentrale Orchestrierungs-Engine, Datenbanken und geeignete Netzwerktests. Weiterlesen
-
März 20, 2025
20März2025
Tipp
Wie man sich vor Living-off-the-Land-Angriffen schützt
Wenn sich Angreifer mit wenig redlichen Absichten aber regulären Tools wie der PowerShell in den IT-Umgebungen der Opfer bewegen, spricht man von Living-off-the-Land-Angriffen. Weiterlesen
-
März 20, 2025
20März2025
Tipp
Wie Sie Azure-VMs mit dem Windows Admin Center erstellen
Mit dem Windows Admin Center lassen sich Azure-VMs erstellen und verwalten. Erfahren Sie hier mehr über die Vorgehensweise sowie die einzelnen Schritte zur Erstellung und Verwaltung. Weiterlesen
-
März 19, 2025
19März2025
News
Cohesity Gaia: KI-gestützte Analyse von On-Premises-Backups
Cohesity Gaia soll mit erweiterten Funktionen nun auch Backup-Daten KI-gestützt analysieren, die auf Storage am eigenen Standort gespeichert sind. Verfügbar ist dies Mitte 2025. Weiterlesen
-
März 19, 2025
19März2025
Tipp
Wie Sie Stromversorgungssysteme für Rechenzentren warten
Eine zuverlässige Stromversorgung in Rechenzentren erfordert regelmäßige Wartung aller Segmente, von USV-Systemen bis zu Notstromaggregaten, um Ausfälle zu vermeiden. Weiterlesen
-
März 19, 2025
19März2025
Feature
ESG-Kennzahlen: So messen Sie die ESG-Leistung
ESG-Metriken messen die Leistung in Bezug auf Umwelt-, Sozial- und Governance-Themen. Hier finden Sie Tipps und Beispiele für einen effektiven und nutzbringenden Einsatz. Weiterlesen
-
März 19, 2025
19März2025
Tipp
Das Zusammenspiel von Threat Intelligence und Threat Hunting
Das Zusammenspiel von Bedrohungsdaten und die gemeinsame Bedrohungsjagd bieten Unternehmen eine umfassende Sicherheitsstrategie. Das richtige Zusammenwirken ist entscheidend. Weiterlesen
-
März 19, 2025
19März2025
Definition
Spektrumanalysator
Spektrumanalysatoren messen Signalstärken über Frequenzbereiche und sind unverzichtbar für HF-Tests, Störungsanalyse und Funkoptimierung. Echtzeitgeräte bieten höchste Genauigkeit. Weiterlesen
-
März 19, 2025
19März2025
Meinungen
Geschäftsmodell für die KI-Ära: Smarte Lösungen monetarisieren
Wer Kunden von seinem neuesten KI-Tool überzeugen will, muss aufpassen, dass Preis und Monetarisierung stimmen. Das richtige Geschäftsmodell hängt von mehreren Faktoren ab. Weiterlesen
-
März 18, 2025
18März2025
Tipp
Wie man Gruppenrichtlinien auf Domänenebene bearbeitet
Wenn IT-Administratoren eine Gruppenrichtlinie auf Domänenebene bearbeiten wollen, gelingt dies mit den Remoteserver-Verwaltungstools (RSAT) auf dem lokalen Windows-Desktop. Weiterlesen
-
März 18, 2025
18März2025
Meinungen
Lernen aus der Praxis: Lektionen für mehr Sicherheit
Cyberattacken ähneln sich mehr, als man denkt. Zehn Problemfelder, die Unternehmen für Angreifer besonders verwundbar machen. Und wie sie zu beheben sind. Weiterlesen
-
März 18, 2025
18März2025
Tipp
Backup- und Recovery-Anforderungen für gute Data Protection
Data Protection stellt unter anderem sicher, dass Daten und Systeme zur Verfügung stehen und im Notfall wiederhergestellt werden können. Wichtig hierfür sind Backup und Recovery. Weiterlesen
-
März 18, 2025
18März2025
Ratgeber
Qualitätsparameter für die Planung von WLANs
Eine präzise WLAN-Planung basiert auf definierten Qualitätsparametern wie Signalstärke, SNR, Kanalbreite und Clientmanagement für stabile und leistungsfähige Netzwerke. Weiterlesen