Top-Stories

Kostenlose und günstige Alternativen zu Microsoft Office

Kostenlose und günstige Alternativen zu Microsoft Office

Für den Einsatz in Unternehmen ist Microsoft Office nicht immer erforderlich. Es gibt günstige und sogar kostenlose kompatible Alternativen, die ähnliche Funktionen bieten.

Machine Learning auf Edge-Geräten mit SageMaker IoT Greengrass

Machine-Learning-Anwendungen mit SageMaker IoT Greengrass

Amazon SageMaker, ONNX und AWS IoT Greengrass unterstützen bei der Bereitstellung von Machine-Learning-Modellen auf Edge-Geräten und den einzelnen dafür notwendigen Schritten.

DevOps-Teststrategie: Schluss mit manueller Nachverfolgung

DevOps-Teststrategie: Schluss mit manuellem Tracking

Softwaretests sind ein wichtiger Bestandteil moderner DevOps-Prozesse. Für eine nahtlose Zusammenarbeit der Teams sollten Unternehmen automatisierte Abläufe einsetzen.

Ein praktischer Ansatz für den Einstieg in Zero Trust

Schrittweise in Zero Trust einsteigen

Ein traditioneller, auf Perimeter ausgerichteter Security-Ansatz ist heute kaum noch administrierbar. Zero Trust schafft da Abhilfe, mit einem schrittweisen Einstieg.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW17/2024 im Überblick

    Die Cyberangriffe der KW17/2024

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Kostenloses E-Handbook: Grundlagen Netzwerkdokumentation

    Gratis-eBook: Netzwerkdokumentation - Grundlagen, Tipps

    Die Netzwerkdokumentation bietet einen Überblick über die Topologie des Netzes, seine Komponenten und Verbindungen. Dies hilft, die Netzwerkstruktur zu verstehen und zu planen.

  • Die Cyberangriffe der KW16/2024 im Überblick

    Die Cyberangriffe der KW16/2024

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

  • Serverless Computing: Best Practices

    Bei Strategien für Serverless Computing müssen Unternehmen Tools und Kosten bewerten und gleichzeitig die Anforderungen und Anwendungsfälle verstehen. Hier sind Best Practices.

  • Fernarbeit: 5 Probleme bei der Kommunikation lösen

    Die Kommunikation im Rahmen der Fernarbeit ist nur so effektiv wie die unterstützende Technologie und ihre Benutzer. Erfahren Sie man die Herausforderungen meistern kann.

  • Schwachstellen nach Risiko bewerten

    Da Unternehmen zunehmend Cloud-Dienste nutzen, kann ein risikobasierter Ansatz für das Schwachstellenmanagement den besten Schutz vor Security-Bedrohungen bieten.

  • Was beinhaltet SAP Activate?

    Wenn man Cloud- oder On-Premises-Versionen von SAP S/4HANA implementieren möchte, sollten man SAP Activate kennen. Hier erhalten Sie einen detaillierten Einblick in die Methode.

  • Was Sie bei Netzwerken für KI-Workloads beachten müssen

    Herkömmliche Netzwerke und Netzwerke für Hochleistungsrechner können KI-Workloads nicht angemessen unterstützen. Daher müssen IT-Planer spezielle Netzwerke für KI aufbauen.

  • FinOps: KI-Kosten in der Cloud senken

    Bereitstellung und Verwaltung von KI-Anwendungen ist kostspielig, insbesondere wenn es sich um Ihre erste generative KI-Initiative handelt. Wie Sie die Kosten im Griff behalten.

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Machine-Learning-Modelle mit Amazon SageMaker Neo optimieren

    Modelle für maschinelles Lernen mit Amazon SageMaker Neo

    Modelle für maschinelles Lernen, die Inferenzaufgaben ausführen, erfordern optimierte Leistung und Überwachung. Amazon SageMaker Neo ist ein hilfreiches Werkzeug im Release-Zyklus.

  • Höhere Anforderungen an die E-Mail-Sicherheit

    Die Zukunft der E-Mail-Sicherheit

    Um die Risiken zu verringern, haben Google und Yahoo Anfang 2024 neue E-Mail-Anforderungen eingeführt. Firmen, die viele Nachrichten versenden, sollten sich damit beschäftigen.

  • Datenpanne durch Beschäftigte: Haftet die Geschäftsleitung?

    Wer trägt bei Datenpannen die Verantwortung?

    Unternehmen haften auch für Datenschutzpannen, wenn diese durch weisungswidriges Verhalten von Beschäftigten verursacht wurden, so der EuGH. Unterweisungen reichen also nicht aus.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Wie können Unternehmen Zugriffsrechte richtig überprüfen?

    Zugriffsrechte auf den Prüfstand stellen

    Die Überprüfung der Berechtigungen für Anwender stellt sicher, dass nur autorisierte Nutzer Zugang zu wichtigen Daten und Systemen haben. Eine schrittweise Herangehensweise hilft.

  • Was ist der Unterschied zwischen Wi-Fi und WLAN?

    Der Unterschied zwischen Wi-Fi und WLAN

    Ein drahtloses LAN verwendet Funktechnologie, um Netzwerkgeräte miteinander zu verbinden. Wi-Fi ist eine Marketingbezeichnung für einen bestimmten Typ von Wireless LAN (WLAN).

  • Teams Rooms vs. Zoom Rooms: Was ist der Unterschied?

    Teams Rooms vs. Zoom Rooms: Was ist der Unterschied?

    Informieren Sie sich über den Unterschied zwischen Teams Rooms und Zoom Rooms, um festzustellen, welches Produkt für Ihre Konferenzraumanforderungen am besten geeignet ist.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen
ComputerWeekly.de
Close