Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
März 21, 2025
21März2025
Ratgeber
hping3: Lücken und offene Ports finden, Firewalls prüfen
Mit hping3 lassen sich im Netzwerk offene Ports und damit verbundene Schwachstellen identifizieren. Dazu kommt auch die Möglichkeit, die Sicherheit von Firewalls zu überprüfen. Weiterlesen
-
März 21, 2025
21März2025
Tipp
Cloud-Lizenzierung erklärt: Was Sie wissen müssen
Unternehmen, die ihre Daten und Anwendungen in einer verteilten Umgebung einrichten, müssen die Optionen, Vor- und Nachteile von Cloud-Lizenzen berücksichtigen. Weiterlesen
-
März 21, 2025
21März2025
Tipp
Warum sollte man JavaFX im Jahr 2025 noch verwenden?
Als modernes Framework tritt JavaFX mit einer großen Community und vielen aktiven Projekten auf. Hier sind Ressourcen, um Ihr Wissen zu vertiefen und Inspiration zu finden. Weiterlesen
-
März 20, 2025
20März2025
Feature
Nachhaltigkeit und ESG: Diese Begriffe sollten Sie kennen
Nachhaltige Strategien erfordern ein gutes Grundlagenverständnis. Führungskräfte und IT-Teams können von der Liste wesentlicher Nachhaltigkeitsbegriffe und ESG-Konzepte profitieren. Weiterlesen
-
März 20, 2025
20März2025
Tipp
Wie plant man eine Iteration in der agilen Softwareentwicklung?
Die iterative Planung in Agile unterstützt Teams bei Planung, Zusammenarbeit, Feedback und Kundenbetreuung. Hier sind Tipps, um die Entwicklung auf Kurs zu halten. Weiterlesen
-
März 20, 2025
20März2025
Ratgeber
Netzwerk-Automatisierungsarchitektur in 4 Schritten aufbauen
Die Implementierung einer Architektur zur Netzwerkautomatisierung umfasst mehrere Elemente, darunter eine zentrale Orchestrierungs-Engine, Datenbanken und geeignete Netzwerktests. Weiterlesen
-
März 20, 2025
20März2025
Tipp
Wie man sich vor Living-off-the-Land-Angriffen schützt
Wenn sich Angreifer mit wenig redlichen Absichten aber regulären Tools wie der PowerShell in den IT-Umgebungen der Opfer bewegen, spricht man von Living-off-the-Land-Angriffen. Weiterlesen
-
März 20, 2025
20März2025
Tipp
Wie Sie Azure-VMs mit dem Windows Admin Center erstellen
Mit dem Windows Admin Center lassen sich Azure-VMs erstellen und verwalten. Erfahren Sie hier mehr über die Vorgehensweise sowie die einzelnen Schritte zur Erstellung und Verwaltung. Weiterlesen
-
März 19, 2025
19März2025
News
Cohesity Gaia: KI-gestützte Analyse von On-Premises-Backups
Cohesity Gaia soll mit erweiterten Funktionen nun auch Backup-Daten KI-gestützt analysieren, die auf Storage am eigenen Standort gespeichert sind. Verfügbar ist dies Mitte 2025. Weiterlesen
-
März 19, 2025
19März2025
Tipp
Wie Sie Stromversorgungssysteme für Rechenzentren warten
Eine zuverlässige Stromversorgung in Rechenzentren erfordert regelmäßige Wartung aller Segmente, von USV-Systemen bis zu Notstromaggregaten, um Ausfälle zu vermeiden. Weiterlesen
-
März 19, 2025
19März2025
Feature
ESG-Kennzahlen: So messen Sie die ESG-Leistung
ESG-Metriken messen die Leistung in Bezug auf Umwelt-, Sozial- und Governance-Themen. Hier finden Sie Tipps und Beispiele für einen effektiven und nutzbringenden Einsatz. Weiterlesen
-
März 19, 2025
19März2025
Tipp
Das Zusammenspiel von Threat Intelligence und Threat Hunting
Das Zusammenspiel von Bedrohungsdaten und die gemeinsame Bedrohungsjagd bieten Unternehmen eine umfassende Sicherheitsstrategie. Das richtige Zusammenwirken ist entscheidend. Weiterlesen
-
März 19, 2025
19März2025
Definition
Spektrumanalysator
Spektrumanalysatoren messen Signalstärken über Frequenzbereiche und sind unverzichtbar für HF-Tests, Störungsanalyse und Funkoptimierung. Echtzeitgeräte bieten höchste Genauigkeit. Weiterlesen
-
März 19, 2025
19März2025
Meinungen
Geschäftsmodell für die KI-Ära: Smarte Lösungen monetarisieren
Wer Kunden von seinem neuesten KI-Tool überzeugen will, muss aufpassen, dass Preis und Monetarisierung stimmen. Das richtige Geschäftsmodell hängt von mehreren Faktoren ab. Weiterlesen
-
März 18, 2025
18März2025
Tipp
Wie man Gruppenrichtlinien auf Domänenebene bearbeitet
Wenn IT-Administratoren eine Gruppenrichtlinie auf Domänenebene bearbeiten wollen, gelingt dies mit den Remoteserver-Verwaltungstools (RSAT) auf dem lokalen Windows-Desktop. Weiterlesen
-
März 18, 2025
18März2025
Meinungen
Lernen aus der Praxis: Lektionen für mehr Sicherheit
Cyberattacken ähneln sich mehr, als man denkt. Zehn Problemfelder, die Unternehmen für Angreifer besonders verwundbar machen. Und wie sie zu beheben sind. Weiterlesen
-
März 18, 2025
18März2025
Tipp
Backup- und Recovery-Anforderungen für gute Data Protection
Data Protection stellt unter anderem sicher, dass Daten und Systeme zur Verfügung stehen und im Notfall wiederhergestellt werden können. Wichtig hierfür sind Backup und Recovery. Weiterlesen
-
März 18, 2025
18März2025
Ratgeber
Qualitätsparameter für die Planung von WLANs
Eine präzise WLAN-Planung basiert auf definierten Qualitätsparametern wie Signalstärke, SNR, Kanalbreite und Clientmanagement für stabile und leistungsfähige Netzwerke. Weiterlesen
-
März 18, 2025
18März2025
Definition
Relationale Datenbank
Relationale Datenbanken speichern Informationen über verwandte Objekte in einer tabellarischen Struktur. Dies soll das Auffinden von Beziehungen zwischen Daten erleichtern. Weiterlesen
-
März 17, 2025
17März2025
Tipp
Kryptoagilität für zukunftssichere Security erreichen
Quantencomputer werden die derzeitigen asymmetrischen Verschlüsselungsalgorithmen gefährden. Organisationen müssen kryptoagile Systeme einsetzen, um geschützt zu bleiben. Weiterlesen
-
März 17, 2025
17März2025
Feature
9 Netzwerktypen im Überblick: Vorteile und Anwendungsfälle
Netzwerke unterscheiden sich durch ihre Größe, Konnektivität, Abdeckung und ihr Design. Wir erläutern die gängigsten Arten von Netzwerken, ihre Vorteile und Anwendungsfälle. Weiterlesen
-
März 17, 2025
17März2025
Tipp
Die 5 wichtigsten HTTP-Methoden in der RESTful-API-Entwicklung
HTTP-Methoden sind zwar nicht generell komplex. Entwickler müssen aber dennoch die wichtigsten HTTP-Methoden für die RESTful-API-Entwicklung kennen und verstehen. Weiterlesen
-
März 17, 2025
17März2025
Feature
Die 5 wichtigsten Geschäftsvorteile von ESG-Maßnahmen
Mit ESG-Programme können Firmen Investoren anziehen, die Kundentreue stärken, finanzielle Leistung verbessern, Betriebsabläufe nachhaltig gestalten und Wettbewerbsvorteile erreichen. Weiterlesen
-
März 17, 2025
17März2025
Antworten
Kann eine virtuelle Maschine von einem Virus befallen werden?
Virtuelle Maschinen (VMs) sind nicht vollkommen sicher und immun gegenüber Malware, aber mit einigen bewährten Verfahren können die Risiken eingedämmt werden. Weiterlesen
-
März 17, 2025
17März2025
News
Die Cyberangriffe der KW11/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
März 16, 2025
16März2025
Definition
RAM (Main Memory, Hauptspeicher, Primärspeicher)
RAM oder Primärspeicher ist schneller, temporärer Speicher eines Computers, der Daten für laufende Programme speichert. Er ist flüchtig und speichert Daten bei Stromverlust nicht. Weiterlesen
-
März 16, 2025
16März2025
Definition
Cyberkriminalität (Cybercrime)
Als Computerkriminalität oder Cyberkriminalität werden eine Vielzahl unterschiedlicher Straftaten bezeichnet, die mit Hilfe von IT-Systemen oder gegen diese verübt werden. Weiterlesen
-
März 16, 2025
16März2025
Definition
ITIL (Information Technology Infrastructure Library)
ITIL 4 ist ein weltweit anerkanntes Framework für IT-Service-Management, das Best Practices zur Optimierung von IT-Prozessen, Agilität und digitaler Transformation bietet. Weiterlesen
-
März 16, 2025
16März2025
Definition
OpenConfig
OpenConfig standardisiert Netzwerkmanagement-Schnittstellen herstellerübergreifend und erleichtert die Automatisierung. Es fördert Interoperabilität und senkt die Betriebskosten. Weiterlesen
-
März 16, 2025
16März2025
Definition
Maschinelles Lernen (Machine Learning)
Maschinelles Lernen ist ein Teilgebiet der künstlichen Intelligenz (KI), das sich auf den Aufbau von Computersystemen konzentriert, die aus Daten lernen. Weiterlesen
-
März 15, 2025
15März2025
Definition
ModelOps
ModelOps optimiert die Entwicklung, Bereitstellung und Überwachung von Analyse- und KI-Modellen, um Skalierung, Effizienz und regulatorische Konformität zu gewährleisten. Weiterlesen
-
März 15, 2025
15März2025
Definition
Remote Access (Fernzugriff)
Remote Access ermöglicht den Fernzugriff auf Computer oder Netzwerke über das Internet, um Daten, Anwendungen oder Dienste von überall zu nutzen. Weiterlesen
-
März 15, 2025
15März2025
Definition
Clean Desk Policy (CDP)
Eine Clean Desk Policy hält die Belegschaft dazu an, ihren Arbeitsplatz am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden. Weiterlesen
-
März 15, 2025
15März2025
Definition
Modulation
Modulation wandelt Daten in Funkwellen um, indem einem Trägersignal Informationen hinzugefügt werden. Es gibt verschiedene Modulationsarten für Kommunikation und Datenübertragung. Weiterlesen
-
März 15, 2025
15März2025
Definition
Analytische Datenbank (Analysedatenbank)
Eine analytische Datenbank ist ein schreibgeschütztes System, das historische Daten zu Geschäftskennzahlen wie Verkaufsleistung und Lagerbeständen speichert. Weiterlesen
-
März 14, 2025
14März2025
Tipp
DevSecOps: Wie KI den Security-Ansatz verändert
KI kann bei DevSecOps eine wichtige Rolle spielen, wenn es darum geht, die Sicherheit bei der Anwendungsentwicklung zu erhöhen. Welche Plattformen dabei unterstützen. Weiterlesen
-
März 14, 2025
14März2025
Meinungen
Automatisches Patch-Management als wirtschaftlicher Faktor
Das organisierte Einspielen von Updates gehört zu den wichtigen Säulen einer Sicherheitsstrategie. Das Patch-Management ist für IT-Teams mit Herausforderungen verbunden. Weiterlesen
-
März 14, 2025
14März2025
Tipp
Warum die regelmäßige Wartung der USV wichtig ist
Bei der Wartung einer USV-Anlage sind mehrere Teststufen zu berücksichtigen. Führen Sie Sicht-, Wärme- und Belastungstests durch, um den Zustand der USV zu überprüfen. Weiterlesen
-
März 14, 2025
14März2025
Ratgeber
Mit dieser Vorlage erstellen Sie einen Disaster-Recovery-Plan
Disaster-Recovery-Pläne sind wichtig, um bei einem Störfall, schnell, effizient und gezielt reagieren zu können und die Geschäftsabläufe zügig wiederherstellen zu können. Weiterlesen
-
März 14, 2025
14März2025
Antworten
Was unterscheidet Managed Switches von Unmanaged Switches?
Managed oder Unmanaged Switch? Hier sind die Unterschiede zwischen Managed und Unmanaged Switches, ihre Vorteile sowie Anwendungsfälle für eine optimierte Netzwerkinfrastruktur. Weiterlesen
-
März 13, 2025
13März2025
E-Handbook
KI revolutioniert den Netzwerkbetrieb
Dieses E-Handbook bietet Ihnen das Basiswissen für den Einstieg in die KI im Netzwerkbetrieb. So begründen wir zunächst, weshalb vor allem Netzprofis an KI nicht mehr vorbeikommen. Wir erläutern, welches Know-how es dafür braucht und welche ... Weiterlesen
-
März 13, 2025
13März2025
Meinungen
Disaster Recovery aus der Cloud
Sind flexible Skalierbarkeit und der Service-Gedanke der Cloud Disaster Recovery nutzbar? Ja, denn Cloud-DR eignet sich für einfache sowie komplexe und hybride IT-Infrastrukturen. Weiterlesen
-
März 13, 2025
13März2025
Tipp
Checkliste für die Cyberhygiene in Unternehmen für 2025
Die Cyberhygiene im Bereich Security muss von Unternehmen und Belegschaft als gemeinsame Aufgabe gesehen werden. Es gilt grundsätzliche Maßnahmen und Schritte zu beherzigen. Weiterlesen
-
März 13, 2025
13März2025
Tipp
Leitfaden: Dokumentation und Spezifikation von Softwaredesigns
Softwaredesignspezifikationen zählen nach wie vor zu den wichtigsten Komponenten des Softwarelebenszyklus. Erfahren Sie, wie man sie erstellt und wer sie mit Inhalt füllt. Weiterlesen
-
März 13, 2025
13März2025
Feature
Netzwerkstandardisierung für einfachere Automatisierung
IT-Teams können Netzwerkdesigns automatisieren und standardisieren, um Konfigurationen zu verbessern, den Betrieb zu vereinfachen und Änderungen einfacher zu implementieren. Weiterlesen
-
März 13, 2025
13März2025
Tipp
JSON und HCL: Einsatzbereiche, Vor- und Nachteile
HCL und JSON sind Konfigurationssprachen. Diese Sprachen sind für IaC-Szenarien gedacht, daher sollten Unternehmen Syntax und Bearbeitungswerkzeuge für diese Sprachen verstehen. Weiterlesen
-
März 13, 2025
13März2025
News
Kostenloser E-Guide: Vor- und Nachteile der Entwicklung mit KI
Im kostenlosen E-Guide werden die Potenziale und Risiken bei der Softwareentwicklung mit generativer KI diskutiert und Anwendungsfälle für DevOps und IT-Workflows vorgestellt. Weiterlesen
-
März 12, 2025
12März2025
News
Pure Storage FlashBlade//EXA: Neue Storage-Architektur für KI
Das FlashBlade//EXA von Pure Storage nutzt eine disaggregierte Architektur, um hoche Ska-lierung bei Kapazität und Leistung für HPC- und KI-Umgebungen gewährleisten zu können. Weiterlesen
-
März 12, 2025
12März2025
Tipp
Ceph verstehen und erste Schritte mit dem Objektspeicher
Die Open Source-Lösung Ceph gehört zu den bekanntesten Lösungen für Objektspeicher. Betreiben lässt sich Ceph zum Beispiel mit Proxmox VE. Der Beitrag zeigt, wie es geht. Weiterlesen
-
März 12, 2025
12März2025
Tipp
Was Sie bei der Standortwahl eines Rechenzentrums beachten
Die Standortwahl für Rechenzentren ist mit Rechercheaufwand verbunden. Wenn der Standort nicht den Kriterien entspricht, erbringt das Rechenzentrum nicht die erforderliche Leistung. Weiterlesen
-
März 12, 2025
12März2025
Meinungen
Datenplattformen strategisch richtig einführen und nutzen
Moderne Datenplattformen versprechen Effizienzsteigerungen und bessere Entscheidungsgrundlagen. Doch ohne durchdachte Strategie drohen teure Fehlinvestitionen. Weiterlesen
-
März 12, 2025
12März2025
Tipp
Die Sicherheit von VMs in Cloud-Umgebungen
Mit Cloud Computing können Unternehmen Risiken verringern, da es weniger Ressourcen sichern muss. Der Nachteil ist, dass die Cloud mehr Angriffsvektoren eröffnet, etwa bei VMs. Weiterlesen
-
März 11, 2025
11März2025
E-Handbook
Softwareentwicklung mit KI: Vor-und Nachteile abwägen
In diesem E-Guide werden die Potenziale und Risiken bei der Softwareentwicklung mit KI diskutiert. Zudem stellen wir Anwendungsfälle für DevOps und IT-Workflows im Zusammenhang mit generativer KI vor. Weiterlesen
-
März 11, 2025
11März2025
Tipp
Wie Sie mit Notstromversorgung Ausfallzeiten vermeiden
Generatoren, USV-Systeme und Batterien arbeiten zusammen, um Rechenzentren vor Stromausfällen, Schwankungen und Netzausfällen zu schützen. Weiterlesen
-
März 11, 2025
11März2025
Ratgeber
Planungsgrundlagen für Unternehmens-WLANs
Die Planung von WLANs in Unternehmen und Behörden erfordert präzise Überlegungen. Wir erläutern die zentralen Planungsgrundlagen, von Nutzeranforderungen bis zu Infrastruktur. Weiterlesen
-
März 11, 2025
11März2025
Meinungen
Die Lieferketten von Software wirksam abhärten
Software wird immer komplexer. Das trifft auch auf die Lieferketten zu. Die verwobenen Herstellprozesse bedeuten dabei mehr potenzielle Angriffsvektoren für Bedrohungsakteure. Weiterlesen
-
März 11, 2025
11März2025
Tipp
Was unterscheidet Business Continuity von Notfallmanagement
Geschäftskontinuität und Notfallmanagement haben Gemeinsamkeiten, sind aber nicht das Gleiche. Es sind unterschiedliche, aber gleichermaßen wichtige Verfahren fürs Disaster Recovery. Weiterlesen
-
März 11, 2025
11März2025
Definition
Kognitive Verzerrung (Cognitive Bias)
Kognitive Verzerrung (Cognitive Bias) ist ein psychologischer Sammelbegriff für systematische fehlerhafte Neigungen bei Wahrnehmung, Erinnerung, Denken und Urteilen. Weiterlesen
-
März 10, 2025
10März2025
Tipp
Apps für vernetzte Arbeitsplätze verbessern Collaboration
Software für Connected Workspaces bringt Unified Communications weiter. Sie integriert Projekt- sowie Aufgabenmanagement und zentralisiert das Collaboration Management. Weiterlesen
-
März 10, 2025
10März2025
Ratgeber
JavaScript, React und objektorientierte Programmierung (OOP)
Dieses Tutorial verknüpft JavaScript, React und objektorientierte Programmierung, um zu zeigen, wie man die leistungsstarken Funktionen des React-Frameworks nutzen kann. Weiterlesen
-
März 10, 2025
10März2025
Meinungen
Was Veeams Unterstützung für Proxmox-Backup für KMUs bedeutet
Proxmox ist offiziell im Virtualisierungsmarkt etabliert. Die zusätzliche Unterstützung von Veeam Backup bietet kleineren Unternehmen eine Alternative zu den teureren VMware-Tools. Weiterlesen
-
März 10, 2025
10März2025
Ratgeber
Wie sich Datenrisiken gefahrlos bestimmen lassen
Neue IT-Lösungen können Folgen für den Datenschutz haben. Mit einer Sandbox lassen sich Datenschutzfolgen austesten, ohne wirkliche Datenrisiken einzugehen. Weiterlesen
-
März 10, 2025
10März2025
Meinungen
Wie Reseller die Abonnementwirtschaft bestmöglich nutzen
Für viele Reseller eignen sich SaaS-Produkte (Software as a Service) mit White Label, da der Markt stetig expandiert und Kunden maßgeschneiderte Lösungen präsentiert werden können. Weiterlesen
-
März 09, 2025
09März2025
Definition
Virtuelle Festplatte (Virtual Hard Drive, VHD)
Virtual Hard Disk ist ein Dateiformat für virtuelle Festplatten. Es speichert den Inhalt einer Festplatte in einer Datei und wird in Virtualisierung und Backup-Lösungen verwendet. Weiterlesen
-
März 09, 2025
09März2025
Definition
Frequenzband
Frequenzbänder sind bestimmte Frequenzbereiche innerhalb des elektomagnetischen Spektrums. Die Bereiche sind nach Frequenz, Wellenlänge oder Nutzung aufgeteilt. Weiterlesen
-
März 09, 2025
09März2025
Definition
Prompt Chaining
Prompt Chaining ist eine Technik, die bei der Arbeit mit generativer KI verwendet wird. Dabei wird die Ausgabe eines Prompts als Eingabe für den nächsten Prompt verwendet. Weiterlesen
-
März 09, 2025
09März2025
Definition
Cloud Consulting (Cloud-Beratung)
Cloud-Beratung hilft Unternehmen bei Strategie, Migration, Sicherheit und Optimierung von Cloud-Lösungen, um Effizienz, Skalierbarkeit und Kosteneinsparungen zu maximieren. Weiterlesen
-
März 09, 2025
09März2025
Definition
Ethisches Hacking
Ein ethischer Hacker untersucht im Auftrag der Eigentümer Systeme, Anwendungen oder Netzwerke auf Schwachstellen, um die Sicherheit der Organisation verbessern zu können. Weiterlesen
-
März 08, 2025
08März2025
Definition
Zugriffskontrolle (Access Control)
Zugriffskontrolle regelt, wer auf Ressourcen zugreifen darf, basierend auf Identität, Rollen oder Regeln, um Daten vor unbefugtem Zugriff und Missbrauch zu schützen. Weiterlesen
-
März 08, 2025
08März2025
Definition
Semantic Web (semantisches Web)
Das Semantic Web ist die Verknüpfung von Daten über Webseiten, Anwendungen und Dateien hinweg. Es war bereits Teil des ursprünglichen Plans für das World Wide Web. Weiterlesen
-
März 08, 2025
08März2025
Definition
Cloud-native Netzwerkfunktion (CNF)
Cloud-native Netzwerkfunktionen (CNF) verändern die Netzwerkarchitektur, indem sie Softwarelösungen anstelle von Hardware einsetzen. CNF bieten Flexibilität und Kosteneinsparungen. Weiterlesen
-
März 08, 2025
08März2025
Definition
Cloud-Wirtschaftlichkeit
Cloud-Wirtschaftlichkeit analysiert Kosten, Skalierbarkeit und Nachhaltigkeit der Cloud, um Effizienz zu maximieren und finanzielle Vorteile für Unternehmen zu sichern. Weiterlesen
-
März 08, 2025
08März2025
Definition
SOAR (Security Orchestration, Automation and Response)
SOAR-Lösungen können IT-Teams dabei unterstützen, mit erkannten Bedrohungen besser umzugehen und die Triage sowie die Reaktion auf Vorfälle zu automatisieren und beschleunigen. Weiterlesen
-
März 07, 2025
07März2025
Tipp
Zukunftsorientierte IT-Führung: Wichtige Erfolgsfaktoren
IT-Führungskräfte müssen sich 2025 neu definieren. Neben technischem Wissen sind strategisches Denken, Kommunikation und Agilität entscheidend, um den digitalen Wandel zu meistern. Weiterlesen
-
März 07, 2025
07März2025
Tipp
Was sind Story Points und wie verwendet man sie in Agile?
Komplexe Variablen und unbekannte Faktoren können die Abschätzung des zeitlichen Aufwands für Entwicklungsprojekte erschweren. Story Points könne Abhilfe schaffen. Weiterlesen
-
März 07, 2025
07März2025
Tipp
Die Daten- und Storage-Risiken von Home-Offices minimieren
Viele Firmen beschäftigen Mitarbeiter im Home-Office, haben aber keine Sicherheits- und Schulungsvorkehrungen getroffen, die notwendig sind, um Speichersicherheit zu gewährleisten. Weiterlesen
-
März 07, 2025
07März2025
Meinungen
Widerstandsfähige IT: Observability ist der Schlüssel
Unternehmen müssen ihre IT widerstandsfähiger machen, um Cyberangriffe zu vermeiden und nachhaltig zu wirtschaften. Observability hilft bei diesen Aufgaben und Herausforderungen. Weiterlesen
-
März 07, 2025
07März2025
Feature
Wie Sie einen Plan für das Cloud-Kapazitätsmanagement erstellen
Die Ausführung von Workloads in der Cloud bietet einem Unternehmen Zugang zu unbegrenzten Ressourcen. Wichtig ist aber ein gutes Kapazitätsmanagement. Weiterlesen
-
März 06, 2025
06März2025
Ratgeber
Wie Sie mit Azure VM Watch virtuelle Maschinen überwachen
Microsoft bietet mit VM Watch in Azure eine Erweiterung an, mit der Admins den Zustand von virtuellen Maschinen (VM) überwachen können. Erfahren Sie, wie sie das Tool einrichten. Weiterlesen
-
März 06, 2025
06März2025
Feature
Wie sich Passwörter und Passkeys unterscheiden
Passwörter sind als Zugriffsschutz längst nicht mehr zeitgemäß, geschweige denn sicher. Anbieter unterstützen zunehmend Passkeys, die komfortabel zu nutzen und sicherer sind. Weiterlesen
-
März 06, 2025
06März2025
Tipp
3 Optionen für die Sicherheitsarchitektur einer UC-Plattform
Hybride Mitarbeiter, die zwischen Heim- und Büroumgebungen wechseln, schaffen eine UC-Sicherheitslücke. Durch den Einsatz moderner Tools können die Risiken jedoch gemindert werden. Weiterlesen
-
März 06, 2025
06März2025
Tipp
Die 6 besten Tools zur optischen Zeichenerkennung (OCR)
OCR-Software kann die Dateneingabe automatisieren, um Mitarbeitern Zeit zu sparen und die Genauigkeit zu verbessern. Hier sind 6 OCR-Tools, die man sich anschauen sollte. Weiterlesen
-
März 06, 2025
06März2025
Tipp
Was im Jahr 2025 für die Storage-Branche wichtig ist
Zu den diesjährigen Trends gehören Technologien wie künstliche Intelligenz, die Plattformen sicherer und einfacher zu verwalten machen, sowie die Konvergenz zweier Speichertypen. Weiterlesen
-
März 05, 2025
05März2025
Feature
Einführung in das Storage-Management: Bedeutung und Relevanz
Ein gutes Storage-Management ist für Unternehmen unverzichtbar, da es Kapazitäten optimiert sowie die Datensicherheit und die Einhaltung der Compliance gewährleistet. Weiterlesen
-
März 05, 2025
05März2025
Ratgeber
Wie Sie PowerShell-Skripte erfolgreich debuggen
Haben Sie ein PowerShell-Skript, das nicht funktioniert? Debuggen Sie es mit Breakpoints und ein paar Schritten in VS Code, und Sie sind auf dem Weg zum erfolgreichen Skripting. Weiterlesen
-
März 05, 2025
05März2025
Tipp
Wie KI das Schwachstellen-Management verändert
Künstliche Intelligenz kann die Art und Weise verbessern, wie Unternehmen mit Sicherheitslücken umgehen können. Das stärkt die Sicherheitslage und verkleinert die Angriffsfläche. Weiterlesen
-
März 05, 2025
05März2025
Meinungen
Wie Mensch und KI im Testprozess zusammenarbeiten
Qualität und Sicherheit von KI-Anwendungen verlangen ein Zusammenspiel aus Technologie, Datenvielfalt und menschlichem Urteil – vor und nach dem Launch. Weiterlesen
-
März 05, 2025
05März2025
Definition
Netzwerksichtbarkeit (Network Visibility)
Netzwerksichtbarkeit ist für Unternehmen entscheidend, um Datenverkehr, Sicherheit und Leistung zu überwachen. Herausforderungen sind Remote-Arbeit, Cloud und Verschlüsselung. Weiterlesen
-
März 04, 2025
04März2025
Tipp
3 häufige Probleme mit Outlook auf dem iPhone beheben
Viele Benutzer benötigen für ihre Arbeit einen mobilen E-Mail-Zugang. Deshalb muss die IT-Abteilung Probleme mit Microsoft Outlook schnell beheben. Hier sind Tipps für das iPhone. Weiterlesen
-
März 04, 2025
04März2025
Meinungen
DORA: Finanzkommunikation sicher gestalten
Phishing, Datenlecks und unsichere E-Mails sind ein großes Risiko für Finanzinstitute. Mit DORA verschärft die EU die Anforderungen an die Sicherheit und fordert Schutzmaßnahmen. Weiterlesen
-
März 04, 2025
04März2025
Definition
Asilomar KI-Prinzipien
Die 23 Asilomar-Grundsätze beschreiben Forschungsfragen, Ethik und Werte sowie längerfristige Herausforderungen bei der KI-Entwicklung. Ziel ist ein nutzbringender Einsatz von KI. Weiterlesen
-
März 04, 2025
04März2025
Feature
Cloud Object Storage für effiziente Datenverwaltung
Cloud-Objektspeicher bieten Unternehmen skalierbare Lösungen für Datenmanagement, Backups und Analysen. Der Beitrag gibt einen Überblick einiger verschiedener Anbieter. Weiterlesen
-
März 04, 2025
04März2025
Tipp
Windows 11 24H2: Was ist neu bei den Gruppenrichtlinien?
Mit Windows 11 24H2 führt Microsoft verschiedene Neuerungen bei den Gruppenrichtlinien ein. Etwa bei der Updatesteuerung, der Sicherheit und Windows Protected Print. Weiterlesen
-
März 03, 2025
03März2025
E-Handbook
Proxmox VE: VMware-Migration, Praxis und Tipps
Proxmox VE bietet eine leistungsstarke Virtualisierungsplattform, die es Admins ermöglicht, VMware-VMs zu Proxmox zu migrieren, Backups durch den Proxmox Backup Server zu erstellen und Vorlagen für VMs zu nutzen. Effiziente Verwaltung, Zeitersparnis... Weiterlesen
-
März 03, 2025
03März2025
Tipp
Übersicht Azure Functions: Ein Leidfaden für Admins
Mit Azure Functions nutzen Administratoren fortschrittliche Automatisierungsfunktionen, profitieren von verbesserten Sicherheitskontrollen und erstellen angepasste Workflows. Weiterlesen
-
März 03, 2025
03März2025
Ratgeber
Datenschutz: Was bei KI-Diensten wie DeepSeek zu prüfen ist
Deutsche Datenschutzaufsichtsbehörden haben Prüfverfahren gegen den KI-Anbieter DeepSeek eingeleitet. Dies zeigt beispielhaft, worauf Unternehmen bei KI-Diensten achten sollten. Weiterlesen
-
März 03, 2025
03März2025
Tipp
GAN versus Transformer: wie unterscheiden sich die Modelle?
Was sind die Unterschiede zwischen Generative Adversarial Networks (GAN) und Transformer-Modellen? Erfahren Sie, was beide Techniken auszeichnet und wofür sie sich einsetzen lassen. Weiterlesen
-
März 03, 2025
03März2025
News
Die Cyberangriffe der KW9/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
März 03, 2025
03März2025
Tipp
Ceph in der Bewertung als Alternative zu SAN
Diese Liste von Ceph-Alternativen hilft, verfügbare Optionen zu verstehen und wichtige Aspekte bei der Entscheidungsfindung für Speicherlösungen zu beachten. Weiterlesen
-
März 03, 2025
03März2025
Antworten
Wie zeichnet man Zoom-Meetings mit OBS auf?
Zeichnen Sie Zoom-Meetings mit OBS auf: Live-Editing, Profi-Effekte und Streaming in einem Schritt. Sparen Sie Zeit und produzieren Sie hochwertige Videos ohne teure Software. Weiterlesen