Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
Januar 10, 2025
10Jan.2025
Tipp
VEC: Wenn Angreifer vorgeben, Lieferanten zu sein
Bei der Angriffsform Vendor E-Mail Compromise (VEC) geben sich Angreifer als Anbieter oder Lieferanten aus, zu denen man ein bereits eine Geschäftsbeziehung hat. Weiterlesen
-
Januar 10, 2025
10Jan.2025
Tipp
So unterscheiden sich Primär- und Sekundärspeicher
Primär- und Sekundärspeicher sind für unterschiedliche Aufgaben konzipiert und können im Zusammenspiel die Datenspeicherung optimieren. Wir erklären, worauf Sie achten müssen. Weiterlesen
-
Januar 10, 2025
10Jan.2025
Meinungen
Nutanix .NEXT: wie HCI den Energieverbrauch optimieren soll
Nutanix widmete sich im Rahmen der .NEXT On Tour in Darmstadt mehreren Neuerungen seines HCI-Angebots. Im Zentrum stand dabei der optimierte Energieverbrauch durch HCI. Weiterlesen
-
Januar 10, 2025
10Jan.2025
Antworten
Wie wendet man Zero-Trust-Sicherheitsrichtlinien auf UC an?
Ein wichtiger Aspekt der Fern- und Hybridarbeit ist die Sicherheit von UC-Umgebungen. Ein Zero-Trust-Framework gewährleistet die Sicherheit der Benutzer- und App-Kommunikation. Weiterlesen
-
Januar 09, 2025
09Jan.2025
News
Kostenloser E-Guide: Einführungsschritte für generative KI
Viele Firmen wollen generative künstliche Intelligenz zu ihrem Vorteil nutzen. Bei der Einführung gibt es wichtige Faktoren wie Datenintegration zu beachten, die der E-Guide umreißt. Weiterlesen
-
Januar 09, 2025
09Jan.2025
Feature
AWS re:Invent 2024: die wichtigsten Neuerungen im Überblick
Amazon Web Services (AWS) stellte im Dezember 2024 auf seiner Hausmesse re:Invent einige Neuheiten vor, unter anderem in den Bereichen Entwickler-Tools und maschinelles Lernen. Weiterlesen
-
Januar 09, 2025
09Jan.2025
Feature
Geschäftsszenario für KI-gesteuerte Netzwerkorchestrierung
Organisationen setzen bei der Netzwerkverwaltung auf KI-gesteuerte Netzwerkorchestrierung. Erfahren Sie mehr über die Gründe für diesen Schritt, Vorteile und Herausforderungen. Weiterlesen
-
Januar 09, 2025
09Jan.2025
Antworten
Was trennt Authentifizierung und Identitätsmanagement?
Um sensible Daten in Unternehmen zu schützen, sind Authentifizierung und Identitätsmanagement wichtige Faktoren. Wo liegen die Unterschiede und Überschneidungen? Weiterlesen
-
Januar 09, 2025
09Jan.2025
Antworten
So nutzen Sie KI-Tools für vereinfache Data-Center-Prozesse
KI ist eine grundlegende Technologie, die zur Zukunftssicherheit von Rechenzentren beiträgt. Sie steuert Vorgänge wie Kühlung, Netzwerkoptimierung und Konfigurationsmanagement. Weiterlesen
-
Januar 09, 2025
09Jan.2025
Tipp
Eigenschaften und Nutzung: TLC und QLC im Vergleich
NAND-Flash-Speicher gibt es in verschiedenen Formen: SLC, MLC, TLC und QLC. TLC und QLC kommen am häufigsten zum Einsatz. Wir erklären die beiden Formate und ihre Einsatzoptionen. Weiterlesen
-
Januar 08, 2025
08Jan.2025
E-Handbook
Generative KI - Erste Schritte für die Einführung
Viele Unternehmen sehen in generativer künstlicher Intelligenz eine Technologie, die ihnen Mehrwert und Marktvorteile bringen kann, da sie sich in vielen Branchen und zahlreichen Anwendungsfällen einsetzen lässt. Allerdings muss die Einführung ... Weiterlesen
-
Januar 08, 2025
08Jan.2025
Definition
NIC (Network Interface Card), Netzwerkkarte
Eine Network Interface Card (NIC) verbindet einen Computer mit einem lokalen verkabelten Netzwerk (LAN) oder per Funk über WLAN. Ethernet ist der gängige Kabelnetzwerkstandard. Weiterlesen
-
Januar 08, 2025
08Jan.2025
Ratgeber
Vorteile, Arten und Überlegungen zur Serverkonsolidierung
Die Serverkonsolidierung ermöglicht es Administratoren, die Serverauslastung zu erhöhen und den Stromverbrauch zu senken, was wiederum die Kosten senkt und die Leistung verbessert. Weiterlesen
-
Januar 08, 2025
08Jan.2025
Tipp
Typische DNS-Angriffe und Abwehrmaßnahmen
DNS-Server sind für eine Vielzahl von Angriffen anfällig und ein attraktives Ziel für Kriminelle. IT-Teams und Unternehmen können einige Schutzmaßnahmen ergreifen. Weiterlesen
-
Januar 08, 2025
08Jan.2025
Meinungen
Flexible IT-Architekturen im Versicherungswesen umsetzen
Die Versicherungsbranche muss sich angesichts neuer Kundenanforderungen auch technologisch neu aufstellen. Ein kostengünstiger und sicherer Weg führt direkt zur Cloud. Weiterlesen
-
Januar 08, 2025
08Jan.2025
Meinungen
DR-Strategie: Das Zeitfenster für Cyberangriffe verkleinern
Disaster-Recovery-Strategien müssen Cyberbedrohungen in Betracht ziehen, aber oft fehlt es noch an der Integration von Speicherinfrastruktur und Cybersicherheitssoftware. Weiterlesen
-
Januar 07, 2025
07Jan.2025
Ratgeber
Netzwerk-Designprinzipien für effiziente IT-Architekturen
Für Netzwerkplaner ist es wichtig, mehrere Faktoren für ein effektives Netzwerkdesign zu berücksichtigen. Dazu gehören Flexibilität und Skalierbarkeit, Redundanz und Sicherheit. Weiterlesen
-
Januar 07, 2025
07Jan.2025
Definition
NumPy
NumPy ist eine Programmbibliothek für mathematische und wissenschaftliche Berechnungen von Python-Programmieraufgaben. NumPy ist eine Abkürzung für Numerical Python. Weiterlesen
-
Januar 07, 2025
07Jan.2025
Tipp
Wie Sie ein lokales Administratorkonto mit Intune verwalten
Lokale Administratorkonten können Probleme bereiten, da sie nicht überwacht werden und den Status privilegierter Konten haben. Erfahren Sie, wie Sie diese Konten mit Intune verwalten. Weiterlesen
-
Januar 07, 2025
07Jan.2025
Feature
Worauf sich Security-Teams 2025 einstellen müssen
Um die Sicherheit im eigenen Unternehmen zu gewährleisten, ist es wichtig, die neuesten Trends im Bereich Cybersicherheit zu kennen. 10 Prognosen zur Cybersicherheit für 2025. Weiterlesen
-
Januar 07, 2025
07Jan.2025
Ratgeber
Tipps für das Einrichten eines Azure-Blob-Storage-Kontos
Befolgen Sie diese Schritte und Best Practices für die Erstellung von Azure Blob Storage. Behalten Sie dabei die Sicherheit im Auge, während Sie dem detaillierten Prozess folgen. Weiterlesen
-
Januar 06, 2025
06Jan.2025
Feature
Das sollten Sie über Storage-Firmware und Updates wissen
Es gibt zwar Herausforderungen, aber IT-Teams, die ihre Speicherfirmware nicht rechtzeitig aktualisieren, könnten Daten und Unternehmen einem erheblichen Risiko aussetzen. Weiterlesen
-
Januar 06, 2025
06Jan.2025
Meinungen
UC- und Collaboration-Trends 2025
GenAI und agentenbasierte KI werden wohl Trends im Bereich Unified Communications und Collaboration dominieren. Unter anderem wird auch Zunahme von Cyberangriffen ein Thema. Weiterlesen
-
Januar 06, 2025
06Jan.2025
Tipp
VM-Steuerung mit den wichtigsten Befehlen für VMware ESXi
Diese Befehle für die VMware-ESXi-Befehlszeile sind ein wichtiges Tool, um virtuelle Maschinen zu konfigurieren und die Steuerung schneller und effizienter zu gestalten. Weiterlesen
-
Januar 06, 2025
06Jan.2025
News
Die Cyberangriffe der KW52/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 06, 2025
06Jan.2025
Tipp
Attack Surface Management im Unternehmen implementieren
Zunehmende Cloud-Nutzung und dezentralisierte Arbeitsumgebenen lassen sie Angriffsflächen von Unternehmen stetig wachsen. Eine strategische, organisierte Überwachung tut not. Weiterlesen
-
Januar 06, 2025
06Jan.2025
Tipp
Diese 7 Programmiersprachen sollten Entwickler erlernen
Während sich die IT-Landschaft weiterentwickelt, können auch Entwickler ihre Fähigkeiten und ihr Karrierepotenzial durch das Erlernen neuer Programmiersprachen ausbauen. Weiterlesen
-
Januar 05, 2025
05Jan.2025
Definition
PyTorch
PyTorch ist eine Open-Source-Programmbibliothek für maschinelles Lernen. Sie basiert auf der Programmiersprache Python und der in Lua geschriebenen Bibliothek Torch. Weiterlesen
-
Januar 05, 2025
05Jan.2025
Definition
Fuzzy Logic
Fuzzy Logic kommt in zahlreichen, alltäglichen Anwendungsbereichen zum Einsatz, etwa auch in KI-Systemen – zum Beispiel bei der Verarbeitung natürlicher Sprache. Weiterlesen
-
Januar 05, 2025
05Jan.2025
Definition
Elastic Stack
Elastic Stack ist ein Open-Source-Tool, das Daten sammelt, in Echtzeit durchsucht, analysiert und visuell darstellt. Es eignet sich zum Beispiel für Sicherheits- und Geschäftsanalysen. Weiterlesen
-
Januar 05, 2025
05Jan.2025
Definition
PowerFlex (ehemals ScaleIO)
Das Dell-Produkt PowerFlex ist als Software oder Server-/Rack-Appliance erhältlich und bietet Hochleistungs-Storage für Rechenzentren und verschiedene Serverumgebungen. Weiterlesen
-
Januar 05, 2025
05Jan.2025
Definition
Wireshark
Wireshark ist ein Open-Source-Tool zur Überwachung und Analyse von Netzwerkverbindungen und deren Datenpaketen, auch bekannt als Network Protocol Analyzer oder Sniffer. Weiterlesen
-
Januar 04, 2025
04Jan.2025
Definition
Verantwortungsvolle KI
Verantwortungsvolle KI beschreibt einen Ansatz zur Entwicklung und Bereitstellung von KI-Modellen und -Anwendungen aus ethischer und rechtlicher Perspektive. Weiterlesen
-
Januar 04, 2025
04Jan.2025
Definition
Nutanix
Nutanix ist ein Softwareanbieter im Bereich Private und Hybrid Clouds, bietet aber auch hyperkonvergente Infrastruktur für die Private Cloud an. Weiterlesen
-
Januar 04, 2025
04Jan.2025
Definition
Race Condition
Eine Race Condition ist quasi ein Wettlauf um die Computerressourcen zwischen zwei Prozessen. Dies kann bei Multithreading-Anwendungen auftreten, können aber auch verhindert werden. Weiterlesen
-
Januar 04, 2025
04Jan.2025
Definition
Ping
Mit dem Ping-Befehl der verschiedenen Betriebssysteme lassen sich Computer im Netzwerk oder Internet auf ihren Online-Status einfach prüfen und Fehlerquellen im Netzwerk aufspüren. Weiterlesen
-
Januar 04, 2025
04Jan.2025
Definition
Exploit Kit
Ein Exploit Kit ist eine Art Baukasten, der es Angreifern erlaubt, Schwachstellen in bestimmten Systemen auszunutzen und beispielsweise nachfolgend Malware zu verbreiten. Weiterlesen
-
Januar 03, 2025
03Jan.2025
Tipp
Bewährte Verfahren für die automatisierte Patch-Verwaltung
Die Automatisierung des Patch-Prozesses ist für viele Unternehmen unabdingbar. Warum ist das so und was sind die Vor- und Nachteile, die Systeme automatisch zu aktualisieren. Weiterlesen
-
Januar 03, 2025
03Jan.2025
Tipp
Backup und RAID: Vorteile und Unterschiede erklärt
Backups und RAID-Level sind unterschiedliche Methoden für den Schutz vor Datenausfall. Dabei weisen sie aber große Unterschiede auf und offerieren verschiedene Vorteile. Weiterlesen
-
Januar 03, 2025
03Jan.2025
Tipp
Können Benutzer Windows 365 unter Android und iOS ausführen?
Obwohl Notebooks und PCs die gängigen Endgeräte für den Desktopzugriff sind, profitieren einige Benutzer von der Bereitstellung auf mobilen Endgeräten wie iOS und Android. Weiterlesen
-
Januar 03, 2025
03Jan.2025
Feature
Netzwerk-Downtime: Auswirkungen und Vorsorgemaßnahmen
Hauptursachen für Netzwerkausfallzeiten sind menschliches Versagen, Fehlkonfigurationen und Sicherheitsbedrohungen. Die Folgen von Downtime und wie sie sich vermeiden lässt. Weiterlesen
-
Januar 03, 2025
03Jan.2025
Tipp
Acht Bewährte Verfahren für die Konfiguration von SAP S/4HANA
Eine präzise Konfiguration der SAP S/4HANA-Geschäftsbereiche maximiert die Effizienz, senkt Risiken und schafft die Basis für zukunftsfähige Geschäftsprozesse. Weiterlesen
-
Januar 02, 2025
02Jan.2025
Tipp
Sichere Anwendungen: ASPM und ASOC im Vergleich
Application Security Posture Management und Application Security Orchestration and Correlation sollen für sichere Anwendungen sorgen, aber mit unterschiedlichen Methoden. Weiterlesen
-
Januar 02, 2025
02Jan.2025
Feature
FCAPS: Die fünf Hauptelemente des Netzwerkmanagements
Trotz Fortschritten bei der Netzwerkoptimierung bleiben die fünf grundlegenden FCAPS-Elemente gleich: Fehler-, Konfigurations-, Abrechnungs-, Leistungs- und Sicherheitsmanagement. Weiterlesen
-
Januar 02, 2025
02Jan.2025
Ratgeber
Wie Sie Postfächer mit PST-Dateien zu Microsoft 365 migrieren
Wenn Sie von einem lokalen Exchange-Server auf Exchange Online wechseln, kann die Dateigröße zu einem Problem werden. Mithilfe von PST-Dateien umgehen Sie das. Weiterlesen
-
Januar 02, 2025
02Jan.2025
Meinungen
Geschäftsreisen und Multi-Währungs-Ausgaben vereinfachen
Geschäftsreisen und Reisekostenabrechnungen sind aufgrund von Vorschriften und Anforderungen vielschichtig. Hierbei unterstützen Best Practices und passende Softwarelösungen. Weiterlesen
-
Januar 02, 2025
02Jan.2025
Tipp
So unterscheiden sich Backup und Data Protection voneinander
Backups sollten Teil der Data-Protection-Strategie sein, um vor Bedrohungen wie Ransomware zu schützen und Datenschutzgesetze einzuhalten sowie Datenverlust zu verhindern. Weiterlesen
-
Januar 01, 2025
01Jan.2025
Definition
Ost-West-Traffic (und Nord-Süd-Traffic)
Ost-West-Traffic beschreibt Datenübertragungen zwischen Servern. Der Unterschied zum Nord-Süd-Traffic liegt in der Richtung: Client-Server versus Server-zu-Server-Verkehr. Weiterlesen
-
Januar 01, 2025
01Jan.2025
Tipp
3-2-1-1-0-Backup-Strategie: Neue Anforderungen erfüllen
Die 3-2-1-1-0-Backup-Regel basiert auf der bekannten 3-2-1-Backup-Strategie und soll moderne Datensicherungsanforderungen erfüllen. Wir erklären, wie sich dies umsetzen lässt. Weiterlesen
-
Januar 01, 2025
01Jan.2025
Tipp
DDoS-Abwehr: Wie man DDoS-Angriffe abwendet
Ein DDoS-Angriff kann für Unternehmen verheerende Folgen haben. Eine Reihe von Strategien kann helfen, die Attacken abzuwehren und den möglichen Schaden einzugrenzen. Weiterlesen
-
Januar 01, 2025
01Jan.2025
Tipp
Welche Soft Skills benötigt Ihr Cloud-Team?
Soft Skills spielen bei Cloud-Implementierungen eine Rolle. Technische Fähigkeiten sind in der IT unerlässlich, aber ein Unternehmen muss vielseitige Mitarbeiter einstellen. Weiterlesen
-
Januar 01, 2025
01Jan.2025
Tipp
Spaghetticode und andere Programmier-Anti-Patterns
Entwickler müssen versuchen, pflegeleichten, wiederverwendbaren Code zu schreiben. Softwareentwickler sind sich dabei einig, wie wartbarer Code nicht aussieht: wie Pasta. Weiterlesen