Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
März 18, 2025
18März2025
Definition
Relationale Datenbank
Relationale Datenbanken speichern Informationen über verwandte Objekte in einer tabellarischen Struktur. Dies soll das Auffinden von Beziehungen zwischen Daten erleichtern. Weiterlesen
-
März 17, 2025
17März2025
Tipp
Kryptoagilität für zukunftssichere Security erreichen
Quantencomputer werden die derzeitigen asymmetrischen Verschlüsselungsalgorithmen gefährden. Organisationen müssen kryptoagile Systeme einsetzen, um geschützt zu bleiben. Weiterlesen
-
März 17, 2025
17März2025
Feature
9 Netzwerktypen im Überblick: Vorteile und Anwendungsfälle
Netzwerke unterscheiden sich durch ihre Größe, Konnektivität, Abdeckung und ihr Design. Wir erläutern die gängigsten Arten von Netzwerken, ihre Vorteile und Anwendungsfälle. Weiterlesen
-
März 17, 2025
17März2025
Tipp
Die 5 wichtigsten HTTP-Methoden in der RESTful-API-Entwicklung
HTTP-Methoden sind zwar nicht generell komplex. Entwickler müssen aber dennoch die wichtigsten HTTP-Methoden für die RESTful-API-Entwicklung kennen und verstehen. Weiterlesen
-
März 17, 2025
17März2025
Feature
Die 5 wichtigsten Geschäftsvorteile von ESG-Maßnahmen
Mit ESG-Programme können Firmen Investoren anziehen, die Kundentreue stärken, finanzielle Leistung verbessern, Betriebsabläufe nachhaltig gestalten und Wettbewerbsvorteile erreichen. Weiterlesen
-
März 17, 2025
17März2025
Antworten
Kann eine virtuelle Maschine von einem Virus befallen werden?
Virtuelle Maschinen (VMs) sind nicht vollkommen sicher und immun gegenüber Malware, aber mit einigen bewährten Verfahren können die Risiken eingedämmt werden. Weiterlesen
-
März 17, 2025
17März2025
News
Die Cyberangriffe der KW11/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
März 16, 2025
16März2025
Definition
RAM (Main Memory, Hauptspeicher, Primärspeicher)
RAM oder Primärspeicher ist schneller, temporärer Speicher eines Computers, der Daten für laufende Programme speichert. Er ist flüchtig und speichert Daten bei Stromverlust nicht. Weiterlesen
-
März 16, 2025
16März2025
Definition
Cyberkriminalität (Cybercrime)
Als Computerkriminalität oder Cyberkriminalität werden eine Vielzahl unterschiedlicher Straftaten bezeichnet, die mit Hilfe von IT-Systemen oder gegen diese verübt werden. Weiterlesen
-
März 16, 2025
16März2025
Definition
ITIL (Information Technology Infrastructure Library)
ITIL 4 ist ein weltweit anerkanntes Framework für IT-Service-Management, das Best Practices zur Optimierung von IT-Prozessen, Agilität und digitaler Transformation bietet. Weiterlesen
-
März 16, 2025
16März2025
Definition
OpenConfig
OpenConfig standardisiert Netzwerkmanagement-Schnittstellen herstellerübergreifend und erleichtert die Automatisierung. Es fördert Interoperabilität und senkt die Betriebskosten. Weiterlesen
-
März 16, 2025
16März2025
Definition
Maschinelles Lernen (Machine Learning)
Maschinelles Lernen ist ein Teilgebiet der künstlichen Intelligenz (KI), das sich auf den Aufbau von Computersystemen konzentriert, die aus Daten lernen. Weiterlesen
-
März 15, 2025
15März2025
Definition
ModelOps
ModelOps optimiert die Entwicklung, Bereitstellung und Überwachung von Analyse- und KI-Modellen, um Skalierung, Effizienz und regulatorische Konformität zu gewährleisten. Weiterlesen
-
März 15, 2025
15März2025
Definition
Remote Access (Fernzugriff)
Remote Access ermöglicht den Fernzugriff auf Computer oder Netzwerke über das Internet, um Daten, Anwendungen oder Dienste von überall zu nutzen. Weiterlesen
-
März 15, 2025
15März2025
Definition
Clean Desk Policy (CDP)
Eine Clean Desk Policy hält die Belegschaft dazu an, ihren Arbeitsplatz am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden. Weiterlesen
-
März 15, 2025
15März2025
Definition
Modulation
Modulation wandelt Daten in Funkwellen um, indem einem Trägersignal Informationen hinzugefügt werden. Es gibt verschiedene Modulationsarten für Kommunikation und Datenübertragung. Weiterlesen
-
März 15, 2025
15März2025
Definition
Analytische Datenbank (Analysedatenbank)
Eine analytische Datenbank ist ein schreibgeschütztes System, das historische Daten zu Geschäftskennzahlen wie Verkaufsleistung und Lagerbeständen speichert. Weiterlesen
-
März 14, 2025
14März2025
Tipp
DevSecOps: Wie KI den Security-Ansatz verändert
KI kann bei DevSecOps eine wichtige Rolle spielen, wenn es darum geht, die Sicherheit bei der Anwendungsentwicklung zu erhöhen. Welche Plattformen dabei unterstützen. Weiterlesen
-
März 14, 2025
14März2025
Meinungen
Automatisches Patch-Management als wirtschaftlicher Faktor
Das organisierte Einspielen von Updates gehört zu den wichtigen Säulen einer Sicherheitsstrategie. Das Patch-Management ist für IT-Teams mit Herausforderungen verbunden. Weiterlesen
-
März 14, 2025
14März2025
Tipp
Warum die regelmäßige Wartung der USV wichtig ist
Bei der Wartung einer USV-Anlage sind mehrere Teststufen zu berücksichtigen. Führen Sie Sicht-, Wärme- und Belastungstests durch, um den Zustand der USV zu überprüfen. Weiterlesen
-
März 14, 2025
14März2025
Ratgeber
Mit dieser Vorlage erstellen Sie einen Disaster-Recovery-Plan
Disaster-Recovery-Pläne sind wichtig, um bei einem Störfall, schnell, effizient und gezielt reagieren zu können und die Geschäftsabläufe zügig wiederherstellen zu können. Weiterlesen
-
März 14, 2025
14März2025
Antworten
Was unterscheidet Managed Switches von Unmanaged Switches?
Managed oder Unmanaged Switch? Hier sind die Unterschiede zwischen Managed und Unmanaged Switches, ihre Vorteile sowie Anwendungsfälle für eine optimierte Netzwerkinfrastruktur. Weiterlesen
-
März 13, 2025
13März2025
E-Handbook
KI revolutioniert den Netzwerkbetrieb
Dieses E-Handbook bietet Ihnen das Basiswissen für den Einstieg in die KI im Netzwerkbetrieb. So begründen wir zunächst, weshalb vor allem Netzprofis an KI nicht mehr vorbeikommen. Wir erläutern, welches Know-how es dafür braucht und welche ... Weiterlesen
-
März 13, 2025
13März2025
Meinungen
Disaster Recovery aus der Cloud
Sind flexible Skalierbarkeit und der Service-Gedanke der Cloud Disaster Recovery nutzbar? Ja, denn Cloud-DR eignet sich für einfache sowie komplexe und hybride IT-Infrastrukturen. Weiterlesen
-
März 13, 2025
13März2025
Tipp
Checkliste für die Cyberhygiene in Unternehmen für 2025
Die Cyberhygiene im Bereich Security muss von Unternehmen und Belegschaft als gemeinsame Aufgabe gesehen werden. Es gilt grundsätzliche Maßnahmen und Schritte zu beherzigen. Weiterlesen
-
März 13, 2025
13März2025
Tipp
Leitfaden: Dokumentation und Spezifikation von Softwaredesigns
Softwaredesignspezifikationen zählen nach wie vor zu den wichtigsten Komponenten des Softwarelebenszyklus. Erfahren Sie, wie man sie erstellt und wer sie mit Inhalt füllt. Weiterlesen
-
März 13, 2025
13März2025
Feature
Netzwerkstandardisierung für einfachere Automatisierung
IT-Teams können Netzwerkdesigns automatisieren und standardisieren, um Konfigurationen zu verbessern, den Betrieb zu vereinfachen und Änderungen einfacher zu implementieren. Weiterlesen
-
März 13, 2025
13März2025
Tipp
JSON und HCL: Einsatzbereiche, Vor- und Nachteile
HCL und JSON sind Konfigurationssprachen. Diese Sprachen sind für IaC-Szenarien gedacht, daher sollten Unternehmen Syntax und Bearbeitungswerkzeuge für diese Sprachen verstehen. Weiterlesen
-
März 13, 2025
13März2025
News
Kostenloser E-Guide: Vor- und Nachteile der Entwicklung mit KI
Im kostenlosen E-Guide werden die Potenziale und Risiken bei der Softwareentwicklung mit generativer KI diskutiert und Anwendungsfälle für DevOps und IT-Workflows vorgestellt. Weiterlesen
-
März 12, 2025
12März2025
News
Pure Storage FlashBlade//EXA: Neue Storage-Architektur für KI
Das FlashBlade//EXA von Pure Storage nutzt eine disaggregierte Architektur, um hoche Ska-lierung bei Kapazität und Leistung für HPC- und KI-Umgebungen gewährleisten zu können. Weiterlesen
-
März 12, 2025
12März2025
Tipp
Ceph verstehen und erste Schritte mit dem Objektspeicher
Die Open Source-Lösung Ceph gehört zu den bekanntesten Lösungen für Objektspeicher. Betreiben lässt sich Ceph zum Beispiel mit Proxmox VE. Der Beitrag zeigt, wie es geht. Weiterlesen
-
März 12, 2025
12März2025
Tipp
Was Sie bei der Standortwahl eines Rechenzentrums beachten
Die Standortwahl für Rechenzentren ist mit Rechercheaufwand verbunden. Wenn der Standort nicht den Kriterien entspricht, erbringt das Rechenzentrum nicht die erforderliche Leistung. Weiterlesen
-
März 12, 2025
12März2025
Meinungen
Datenplattformen strategisch richtig einführen und nutzen
Moderne Datenplattformen versprechen Effizienzsteigerungen und bessere Entscheidungsgrundlagen. Doch ohne durchdachte Strategie drohen teure Fehlinvestitionen. Weiterlesen
-
März 12, 2025
12März2025
Tipp
Die Sicherheit von VMs in Cloud-Umgebungen
Mit Cloud Computing können Unternehmen Risiken verringern, da es weniger Ressourcen sichern muss. Der Nachteil ist, dass die Cloud mehr Angriffsvektoren eröffnet, etwa bei VMs. Weiterlesen
-
März 11, 2025
11März2025
E-Handbook
Softwareentwicklung mit KI: Vor-und Nachteile abwägen
In diesem E-Guide werden die Potenziale und Risiken bei der Softwareentwicklung mit KI diskutiert. Zudem stellen wir Anwendungsfälle für DevOps und IT-Workflows im Zusammenhang mit generativer KI vor. Weiterlesen
-
März 11, 2025
11März2025
Tipp
Wie Sie mit Notstromversorgung Ausfallzeiten vermeiden
Generatoren, USV-Systeme und Batterien arbeiten zusammen, um Rechenzentren vor Stromausfällen, Schwankungen und Netzausfällen zu schützen. Weiterlesen
-
März 11, 2025
11März2025
Ratgeber
Planungsgrundlagen für Unternehmens-WLANs
Die Planung von WLANs in Unternehmen und Behörden erfordert präzise Überlegungen. Wir erläutern die zentralen Planungsgrundlagen, von Nutzeranforderungen bis zu Infrastruktur. Weiterlesen
-
März 11, 2025
11März2025
Meinungen
Die Lieferketten von Software wirksam abhärten
Software wird immer komplexer. Das trifft auch auf die Lieferketten zu. Die verwobenen Herstellprozesse bedeuten dabei mehr potenzielle Angriffsvektoren für Bedrohungsakteure. Weiterlesen
-
März 11, 2025
11März2025
Tipp
Was unterscheidet Business Continuity von Notfallmanagement
Geschäftskontinuität und Notfallmanagement haben Gemeinsamkeiten, sind aber nicht das Gleiche. Es sind unterschiedliche, aber gleichermaßen wichtige Verfahren fürs Disaster Recovery. Weiterlesen
-
März 11, 2025
11März2025
Definition
Kognitive Verzerrung (Cognitive Bias)
Kognitive Verzerrung (Cognitive Bias) ist ein psychologischer Sammelbegriff für systematische fehlerhafte Neigungen bei Wahrnehmung, Erinnerung, Denken und Urteilen. Weiterlesen
-
März 10, 2025
10März2025
Tipp
Apps für vernetzte Arbeitsplätze verbessern Collaboration
Software für Connected Workspaces bringt Unified Communications weiter. Sie integriert Projekt- sowie Aufgabenmanagement und zentralisiert das Collaboration Management. Weiterlesen
-
März 10, 2025
10März2025
Ratgeber
JavaScript, React und objektorientierte Programmierung (OOP)
Dieses Tutorial verknüpft JavaScript, React und objektorientierte Programmierung, um zu zeigen, wie man die leistungsstarken Funktionen des React-Frameworks nutzen kann. Weiterlesen
-
März 10, 2025
10März2025
Meinungen
Was Veeams Unterstützung für Proxmox-Backup für KMUs bedeutet
Proxmox ist offiziell im Virtualisierungsmarkt etabliert. Die zusätzliche Unterstützung von Veeam Backup bietet kleineren Unternehmen eine Alternative zu den teureren VMware-Tools. Weiterlesen
-
März 10, 2025
10März2025
Meinungen
Wie Reseller die Abonnementwirtschaft bestmöglich nutzen
Für viele Reseller eignen sich SaaS-Produkte (Software as a Service) mit White Label, da der Markt stetig expandiert und Kunden maßgeschneiderte Lösungen präsentiert werden können. Weiterlesen
-
März 10, 2025
10März2025
Ratgeber
Wie sich Datenrisiken gefahrlos bestimmen lassen
Neue IT-Lösungen können Folgen für den Datenschutz haben. Mit einer Sandbox lassen sich Datenschutzfolgen austesten, ohne wirkliche Datenrisiken einzugehen. Weiterlesen
-
März 09, 2025
09März2025
Definition
Cloud Consulting (Cloud-Beratung)
Cloud-Beratung hilft Unternehmen bei Strategie, Migration, Sicherheit und Optimierung von Cloud-Lösungen, um Effizienz, Skalierbarkeit und Kosteneinsparungen zu maximieren. Weiterlesen
-
März 09, 2025
09März2025
Definition
Ethisches Hacking
Ein ethischer Hacker untersucht im Auftrag der Eigentümer Systeme, Anwendungen oder Netzwerke auf Schwachstellen, um die Sicherheit der Organisation verbessern zu können. Weiterlesen
-
März 09, 2025
09März2025
Definition
Virtuelle Festplatte (Virtual Hard Drive, VHD)
Virtual Hard Disk ist ein Dateiformat für virtuelle Festplatten. Es speichert den Inhalt einer Festplatte in einer Datei und wird in Virtualisierung und Backup-Lösungen verwendet. Weiterlesen
-
März 09, 2025
09März2025
Definition
Frequenzband
Frequenzbänder sind bestimmte Frequenzbereiche innerhalb des elektomagnetischen Spektrums. Die Bereiche sind nach Frequenz, Wellenlänge oder Nutzung aufgeteilt. Weiterlesen
-
März 09, 2025
09März2025
Definition
Prompt Chaining
Prompt Chaining ist eine Technik, die bei der Arbeit mit generativer KI verwendet wird. Dabei wird die Ausgabe eines Prompts als Eingabe für den nächsten Prompt verwendet. Weiterlesen
-
März 08, 2025
08März2025
Definition
Semantic Web (semantisches Web)
Das Semantic Web ist die Verknüpfung von Daten über Webseiten, Anwendungen und Dateien hinweg. Es war bereits Teil des ursprünglichen Plans für das World Wide Web. Weiterlesen
-
März 08, 2025
08März2025
Definition
Cloud-native Netzwerkfunktion (CNF)
Cloud-native Netzwerkfunktionen (CNF) verändern die Netzwerkarchitektur, indem sie Softwarelösungen anstelle von Hardware einsetzen. CNF bieten Flexibilität und Kosteneinsparungen. Weiterlesen
-
März 08, 2025
08März2025
Definition
Cloud-Wirtschaftlichkeit
Cloud-Wirtschaftlichkeit analysiert Kosten, Skalierbarkeit und Nachhaltigkeit der Cloud, um Effizienz zu maximieren und finanzielle Vorteile für Unternehmen zu sichern. Weiterlesen
-
März 08, 2025
08März2025
Definition
SOAR (Security Orchestration, Automation and Response)
SOAR-Lösungen können IT-Teams dabei unterstützen, mit erkannten Bedrohungen besser umzugehen und die Triage sowie die Reaktion auf Vorfälle zu automatisieren und beschleunigen. Weiterlesen
-
März 08, 2025
08März2025
Definition
Zugriffskontrolle (Access Control)
Zugriffskontrolle regelt, wer auf Ressourcen zugreifen darf, basierend auf Identität, Rollen oder Regeln, um Daten vor unbefugtem Zugriff und Missbrauch zu schützen. Weiterlesen
-
März 07, 2025
07März2025
Tipp
Die Daten- und Storage-Risiken von Home-Offices minimieren
Viele Firmen beschäftigen Mitarbeiter im Home-Office, haben aber keine Sicherheits- und Schulungsvorkehrungen getroffen, die notwendig sind, um Speichersicherheit zu gewährleisten. Weiterlesen
-
März 07, 2025
07März2025
Meinungen
Widerstandsfähige IT: Observability ist der Schlüssel
Unternehmen müssen ihre IT widerstandsfähiger machen, um Cyberangriffe zu vermeiden und nachhaltig zu wirtschaften. Observability hilft bei diesen Aufgaben und Herausforderungen. Weiterlesen
-
März 07, 2025
07März2025
Feature
Wie Sie einen Plan für das Cloud-Kapazitätsmanagement erstellen
Die Ausführung von Workloads in der Cloud bietet einem Unternehmen Zugang zu unbegrenzten Ressourcen. Wichtig ist aber ein gutes Kapazitätsmanagement. Weiterlesen
-
März 07, 2025
07März2025
Tipp
Was sind Story Points und wie verwendet man sie in Agile?
Komplexe Variablen und unbekannte Faktoren können die Abschätzung des zeitlichen Aufwands für Entwicklungsprojekte erschweren. Story Points könne Abhilfe schaffen. Weiterlesen
-
März 07, 2025
07März2025
Tipp
Zukunftsorientierte IT-Führung: Wichtige Erfolgsfaktoren
IT-Führungskräfte müssen sich 2025 neu definieren. Neben technischem Wissen sind strategisches Denken, Kommunikation und Agilität entscheidend, um den digitalen Wandel zu meistern. Weiterlesen
-
März 06, 2025
06März2025
Ratgeber
Wie Sie mit Azure VM Watch virtuelle Maschinen überwachen
Microsoft bietet mit VM Watch in Azure eine Erweiterung an, mit der Admins den Zustand von virtuellen Maschinen (VM) überwachen können. Erfahren Sie, wie sie das Tool einrichten. Weiterlesen
-
März 06, 2025
06März2025
Feature
Wie sich Passwörter und Passkeys unterscheiden
Passwörter sind als Zugriffsschutz längst nicht mehr zeitgemäß, geschweige denn sicher. Anbieter unterstützen zunehmend Passkeys, die komfortabel zu nutzen und sicherer sind. Weiterlesen
-
März 06, 2025
06März2025
Tipp
3 Optionen für die Sicherheitsarchitektur einer UC-Plattform
Hybride Mitarbeiter, die zwischen Heim- und Büroumgebungen wechseln, schaffen eine UC-Sicherheitslücke. Durch den Einsatz moderner Tools können die Risiken jedoch gemindert werden. Weiterlesen
-
März 06, 2025
06März2025
Tipp
Die 6 besten Tools zur optischen Zeichenerkennung (OCR)
OCR-Software kann die Dateneingabe automatisieren, um Mitarbeitern Zeit zu sparen und die Genauigkeit zu verbessern. Hier sind 6 OCR-Tools, die man sich anschauen sollte. Weiterlesen
-
März 06, 2025
06März2025
Tipp
Was im Jahr 2025 für die Storage-Branche wichtig ist
Zu den diesjährigen Trends gehören Technologien wie künstliche Intelligenz, die Plattformen sicherer und einfacher zu verwalten machen, sowie die Konvergenz zweier Speichertypen. Weiterlesen
-
März 05, 2025
05März2025
Feature
Einführung in das Storage-Management: Bedeutung und Relevanz
Ein gutes Storage-Management ist für Unternehmen unverzichtbar, da es Kapazitäten optimiert sowie die Datensicherheit und die Einhaltung der Compliance gewährleistet. Weiterlesen
-
März 05, 2025
05März2025
Ratgeber
Wie Sie PowerShell-Skripte erfolgreich debuggen
Haben Sie ein PowerShell-Skript, das nicht funktioniert? Debuggen Sie es mit Breakpoints und ein paar Schritten in VS Code, und Sie sind auf dem Weg zum erfolgreichen Skripting. Weiterlesen
-
März 05, 2025
05März2025
Tipp
Wie KI das Schwachstellen-Management verändert
Künstliche Intelligenz kann die Art und Weise verbessern, wie Unternehmen mit Sicherheitslücken umgehen können. Das stärkt die Sicherheitslage und verkleinert die Angriffsfläche. Weiterlesen
-
März 05, 2025
05März2025
Meinungen
Wie Mensch und KI im Testprozess zusammenarbeiten
Qualität und Sicherheit von KI-Anwendungen verlangen ein Zusammenspiel aus Technologie, Datenvielfalt und menschlichem Urteil – vor und nach dem Launch. Weiterlesen
-
März 05, 2025
05März2025
Definition
Netzwerksichtbarkeit (Network Visibility)
Netzwerksichtbarkeit ist für Unternehmen entscheidend, um Datenverkehr, Sicherheit und Leistung zu überwachen. Herausforderungen sind Remote-Arbeit, Cloud und Verschlüsselung. Weiterlesen
-
März 04, 2025
04März2025
Tipp
3 häufige Probleme mit Outlook auf dem iPhone beheben
Viele Benutzer benötigen für ihre Arbeit einen mobilen E-Mail-Zugang. Deshalb muss die IT-Abteilung Probleme mit Microsoft Outlook schnell beheben. Hier sind Tipps für das iPhone. Weiterlesen
-
März 04, 2025
04März2025
Meinungen
DORA: Finanzkommunikation sicher gestalten
Phishing, Datenlecks und unsichere E-Mails sind ein großes Risiko für Finanzinstitute. Mit DORA verschärft die EU die Anforderungen an die Sicherheit und fordert Schutzmaßnahmen. Weiterlesen
-
März 04, 2025
04März2025
Definition
Asilomar KI-Prinzipien
Die 23 Asilomar-Grundsätze beschreiben Forschungsfragen, Ethik und Werte sowie längerfristige Herausforderungen bei der KI-Entwicklung. Ziel ist ein nutzbringender Einsatz von KI. Weiterlesen
-
März 04, 2025
04März2025
Feature
Cloud Object Storage für effiziente Datenverwaltung
Cloud-Objektspeicher bieten Unternehmen skalierbare Lösungen für Datenmanagement, Backups und Analysen. Der Beitrag gibt einen Überblick einiger verschiedener Anbieter. Weiterlesen
-
März 04, 2025
04März2025
Tipp
Windows 11 24H2: Was ist neu bei den Gruppenrichtlinien?
Mit Windows 11 24H2 führt Microsoft verschiedene Neuerungen bei den Gruppenrichtlinien ein. Etwa bei der Updatesteuerung, der Sicherheit und Windows Protected Print. Weiterlesen
-
März 03, 2025
03März2025
E-Handbook
Proxmox VE: VMware-Migration, Praxis und Tipps
Proxmox VE bietet eine leistungsstarke Virtualisierungsplattform, die es Admins ermöglicht, VMware-VMs zu Proxmox zu migrieren, Backups durch den Proxmox Backup Server zu erstellen und Vorlagen für VMs zu nutzen. Effiziente Verwaltung, Zeitersparnis... Weiterlesen
-
März 03, 2025
03März2025
Tipp
Übersicht Azure Functions: Ein Leidfaden für Admins
Mit Azure Functions nutzen Administratoren fortschrittliche Automatisierungsfunktionen, profitieren von verbesserten Sicherheitskontrollen und erstellen angepasste Workflows. Weiterlesen
-
März 03, 2025
03März2025
Ratgeber
Datenschutz: Was bei KI-Diensten wie DeepSeek zu prüfen ist
Deutsche Datenschutzaufsichtsbehörden haben Prüfverfahren gegen den KI-Anbieter DeepSeek eingeleitet. Dies zeigt beispielhaft, worauf Unternehmen bei KI-Diensten achten sollten. Weiterlesen
-
März 03, 2025
03März2025
Tipp
GAN versus Transformer: wie unterscheiden sich die Modelle?
Was sind die Unterschiede zwischen Generative Adversarial Networks (GAN) und Transformer-Modellen? Erfahren Sie, was beide Techniken auszeichnet und wofür sie sich einsetzen lassen. Weiterlesen
-
März 03, 2025
03März2025
News
Die Cyberangriffe der KW9/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
März 03, 2025
03März2025
Tipp
Ceph in der Bewertung als Alternative zu SAN
Diese Liste von Ceph-Alternativen hilft, verfügbare Optionen zu verstehen und wichtige Aspekte bei der Entscheidungsfindung für Speicherlösungen zu beachten. Weiterlesen
-
März 03, 2025
03März2025
Antworten
Wie zeichnet man Zoom-Meetings mit OBS auf?
Zeichnen Sie Zoom-Meetings mit OBS auf: Live-Editing, Profi-Effekte und Streaming in einem Schritt. Sparen Sie Zeit und produzieren Sie hochwertige Videos ohne teure Software. Weiterlesen
-
März 02, 2025
02März2025
Definition
Nachhaltige Lieferkette
Nachhaltigkeit in der Lieferkette ist ein ganzheitlicher Ansatz für Lieferkettenprozessen, die ökologische, soziale, wirtschaftliche und rechtliche Aspekte betreffen. Weiterlesen
-
März 02, 2025
02März2025
Definition
Cloud-Repatriierung (Cloud-Rückführung)
Cloud-Repatriierung bezeichnet die Rückverlagerung von Anwendungen aus der Public Cloud in private oder lokale Umgebungen – oft aus Kosten-, Kontroll- oder Leistungsgründen. Weiterlesen
-
März 02, 2025
02März2025
Definition
Netzwerk-Konfigurationsmanagement (NCM)
Network Configuration Management (NCM) reduziert Ausfallzeiten und verbessert die Sicherheit durch zentrale Speicherung, Automatisierung und Überwachung von Netzwerkeinstellungen. Weiterlesen
-
März 02, 2025
02März2025
Definition
Whaling-Angriff
Ein Whaling-Angriff ist eine sehr zielgerichtete Phishing-Attacke, die sich gegen wichtige Führungskräfte in Unternehmen, Politiker oder Prominente richtet. Weiterlesen
-
März 02, 2025
02März2025
Definition
Ghost Imaging (Disk Imaging)
Ein Ghost Image ist eine Abbildung einer Festplatte oder Partition zu einem bestimmten Zeitpunkt und enthält sämtliche Inhalte wie das Betriebssystem und die Konfiguration. Weiterlesen
-
März 01, 2025
01März2025
Definition
GNOME (GNU Network Object Model Environment)
GNOME (GNU Network Object Model Environment) ist eine GUI sowie Desktop-Anwendungen für das Linux-Betriebssystems. Es soll die Nutzung für Nicht-Entwickler vereinfachen. Weiterlesen
-
März 01, 2025
01März2025
Definition
OpenID (OpenID Connect)
OpenID Connect ist ein Authentifizierungs-Framework, das Benutzern mit nur einer einzigen Anmeldung den Zugriff auf mehrere Websites oder mobile Anwendungen ermöglicht. Weiterlesen
-
März 01, 2025
01März2025
Definition
Cloud Computing
Cloud Computing ist die bedarfsorientierte Bereitstellung von gehosteten Rechen- und IT-Diensten über das Internet mit nutzungsabhängiger Abrechnung. Weiterlesen
-
März 01, 2025
01März2025
Definition
Krisenmanagementplan
Ein Krisenmanagementplan definiert Reaktionen auf kritische Situationen, benennt Verantwortliche, legt Kommunikationswege fest und minimiert Schäden für Firmen und Stakeholder. Weiterlesen
-
März 01, 2025
01März2025
Definition
Mesh-WLAN (Wireless Mesh Network)
Mesh-WLAN-Systeme bieten eine stabile und schnelle Verbindung im gesamten Nutzungsbereich. Aber es gibt auch Nachteile, die es je nach Einsatzgebiet zu beachten gilt. Weiterlesen
-
Februar 28, 2025
28Febr.2025
Tipp
Wie Sie mit FinOps-KPIs Ihre Cloud-Ausgaben optimieren
FinOps-KPIs helfen bei der Identifizierung nicht ausgelasteter Ressourcen. Außerdem verbessern Sie die Zuweisung von Kosten und optimieren die Cloud-Ausgaben. Weiterlesen
-
Februar 28, 2025
28Febr.2025
Meinungen
Threat Intelligence und Monitoring: Integration als Vorteil
In den Bereichen IT-Betrieb und Security laufen viele Bereiche getrennt und vergeben so Potenzial. Das Zusammenspiel von Monitoring und Bedrohungsdaten verbessert die Effizienz. Weiterlesen
-
Februar 28, 2025
28Febr.2025
Tipp
Herausforderungen der Data Protection
Firmen haben mit einem Mix an Problemen zu kämpfen, die durch Datenüberflutung, Datenschutzregeln, Zugriffsrechte, Cyberangriffe, Cloud-Apps, KI und menschliche Fehler entstehen. Weiterlesen
-
Februar 28, 2025
28Febr.2025
Meinungen
Zero Trust macht Netzwerke anfällig für laterale Bedrohungen
Zero Trust geht davon aus, dass ein Netzwerk kompromittiert ist. Allerdings machen sich Unternehmen leider mehr Sorgen um die Sicherung des Fernzugriffs als um interne Bedrohungen. Weiterlesen
-
Februar 28, 2025
28Febr.2025
Meinungen
Die Zukunft der Arbeit: 3 Unternehmenstrends für 2025
KI-Business-Transformation, Plattform-Konsolidierung sowie Enterprise Work Management werden 2025 den unternehmerischen Erfolg und die Arbeit in Unternehmen prägen. Weiterlesen
-
Februar 27, 2025
27Febr.2025
Ratgeber
Hyper-V-Cluster mit Windows Server 2025 nutzen
Mit Windows Server 2025 können Unternehmen jetzt noch flexibler Hochverfügbarkeit erreichen, beispielsweise mit Hyper-V-Clustern, auch ohne die Verwendung von Active Directory. Weiterlesen
-
Februar 27, 2025
27Febr.2025
Tipp
SIEM vs. SOAR vs. XDR: Die Unterschiede im Überblick
SIEM, SOAR und XDR haben ähnliche Definitionen und unterscheiden sich dennoch. Was bieten die Lösungen und was sollte man beachten, um sich für passenden Ansatz zu entscheiden? Weiterlesen
-
Februar 27, 2025
27Febr.2025
Ratgeber
pfSense einsetzen: Anwendungsbeispiele und Erstkonfiguration
Die Open-Source-Firewall- und Routing-Software pfSense bietet eine überzeugende Mischung aus Funktionen, die sowohl für große als auch für kleine Unternehmen geeignet sind. Weiterlesen