Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
August 07, 2025
07Aug.2025
E-Handbook
Tipps und Ratgeber zur Datensicherheit
Die Daten eines Unternehmens sind von elementarer Bedeutung für einen reibungslosen Geschäftsbetrieb und gleichzeitig einer ganzen Reihe von Risiken ausgesetzt. IT-Teams müssen wissen, welche Daten sie an welcher Stelle gegebenenfalls wie schützen ... Weiterlesen
-
August 07, 2025
07Aug.2025
Tipp
Convolutional versus Recurrent Neural Networks: ein Vergleich
Convolutional und Recurrent Neural Networks haben unterschiedliche, aber sich ergänzende Fähigkeiten und Anwendungsfälle. Ein Vergleich der beiden Modellarchitekturen. Weiterlesen
-
August 07, 2025
07Aug.2025
Tipp
So unterstützt künstliche Intelligenz das Disaster Recovery
Künstliche Intelligenz revolutioniert das IT-Disaster-Recovery: Sie erkennt Risiken frühzeitig, automatisiert Reaktionen und verbessert Tests sowie Wiederherstellungsprozesse. Weiterlesen
-
August 07, 2025
07Aug.2025
Tipp
Wie die PAYG-Lizenzierung für Windows Server 2025 funktioniert
Mit Windows Server 2025 führt Microsoft ein neues Lizenzmodell ein: Pay-as-you-go ermöglicht eine flexible, stundenbasierte Abrechnung und lässt sich über Azure Arc verwalten. Weiterlesen
-
August 07, 2025
07Aug.2025
Tipp
5 Netzwerkanforderungen für Cloud Computing
IT-Teams sollten in ihren Cloud-Strategien Faktoren wie Bandbreiten- und Latenzoptimierung, Sicherheit, Netzwerkredundanz, QoS und Netzwerkautomatisierung berücksichtigen. Weiterlesen
-
August 07, 2025
07Aug.2025
Tipp
Bewährte Verfahren für Richtlinien zur Kontosperrung
Eine Richtlinie zur Kontosperrung kann ein kleiner, aber wichtiger Baustein der Sicherheitsstrategie sein. Es gilt zwischen Sicherheit und Benutzerfreundlichkeit abzuwägen. Weiterlesen
-
August 06, 2025
06Aug.2025
Feature
Künstliche Intelligenz für den Nachhaltigkeitsbericht nutzen
Daten für den Nachhaltigkeitsbericht zu sammeln und zusammenzufassen, ist eine komplexe und zeitintensive Aufgabe. Erfahren Sie, wie KI-Tools hier Abhilfe schaffen können. Weiterlesen
-
August 06, 2025
06Aug.2025
Ratgeber
Meldungen nach NIS2 und DSGVO: Diese Synergien gibt es
Wenn betroffene Unternehmen und Organisationen Meldungen nach NIS2 und DSGVO mit demselben Prozess einreichen könnten, wäre dies eine Entlastung. Ein Vorschlag der Behörden. Weiterlesen
-
August 06, 2025
06Aug.2025
Tipp
Windows 10 zu 11: Neues bei Support, Deployment und Lizenzen
Der Umstieg auf Windows 11 bringt neue Hardwareanforderungen, Tools und Update-Modelle mit sich. Admins müssen technische Hürden und Lizenzdetails genau kennen. Weiterlesen
-
August 06, 2025
06Aug.2025
Definition
Ad-hoc-Netzwerk
Ad-hoc-Netzwerke ermöglichen eine spontane drahtlose Kommunikation ohne Router oder Access Point. Sie sind somit ideal für temporäre Einsätze wie Notfälle oder mobile Anwendungen. Weiterlesen
-
August 06, 2025
06Aug.2025
Meinungen
Von der Spielerei zur Strategie: KI-Agenten im Praxiseinsatz
Der Schlüssel zum Erfolg mit KI-Agenten liegt im gezielten Einsatz, passender technischer Infrastruktur und einer klaren Strategie – von der Testphase bis zum produktiven Einsatz. Weiterlesen
-
August 05, 2025
05Aug.2025
Meinungen
Wasserschaden in der IT: Lecks im Identity Management
Bei der Verwaltung von Identitäten müssen Architektur, Funktionen und Schnittstellen von Anfang auf Sicherheit ausgerichtet werden. Identitäten sind ein zentraler Angriffspunkt. Weiterlesen
-
August 05, 2025
05Aug.2025
Tipp
Die Geschichte der künstlichen Intelligenz: eine Zeitleiste
Von der Einführung des Turing-Tests bis zur Veröffentlichung von ChatGPT hat KI den Lebensstil der Menschen und die Betriebsabläufe von Unternehmen für immer verändert. Weiterlesen
-
August 05, 2025
05Aug.2025
Antworten
Wie unterscheiden sich Inbound- und Outbound-Firewalls?
Inbound- und Outbound-Regeln sind zentrale Rollen von Firewalls. Nur wer ihre Funktionen versteht, kann sein Netzwerk wirksam absichern und vor Datenverlust und Angriffen schützen. Weiterlesen
-
August 05, 2025
05Aug.2025
Tipp
KI in der Fertigung: Anwendungsfälle für Qualitätskontrolle
Erfahren Sie, wie die Integration von KI und ML in Fertigungsprozesse Firmen hilft, Anforderungen an die Qualitätskontrolle wie Fehlererkennung und Abfallreduzierung zu erfüllen. Weiterlesen
-
August 05, 2025
05Aug.2025
Tipp
Wie Sie Windows und Exchange SE per SSH remote verwalten
Windows Server 2025 unterstützt die Remote-Verwaltung nun auch per SSH. Das ermöglicht eine sichere Ergänzung zur PowerShell, wenn klassischer Remote-Zugriff nicht verfügbar ist. Weiterlesen
-
August 04, 2025
04Aug.2025
News
Angreifer nehmen vermehrt KI-Agenten ins Visier
Wenn Unternehmen vermehrt KI-Agenten einsetzen, vergrößern sie damit ihre Angriffsfläche erheblich. Das wissen Angreifer zu schätzen und gehen die Agenten und Tools gezielt an. Weiterlesen
-
August 04, 2025
04Aug.2025
Definition
Docker
Docker ist eine Plattform zur Containerisierung, die es ermöglicht, Anwendungen samt Abhängigkeiten isoliert, portabel und effizient auszuführen und bereitzustellen. Weiterlesen
-
August 04, 2025
04Aug.2025
Antworten
Wie funktionieren die Ports 67 und 68 bei DHCP
DHCP sorgt für die IP-Konfiguration im Netzwerk. Lesen Sie, wie die Ports 67/UDP und 68/UDP funktionieren und worauf bei Einrichtung, Fehlerbehebung und Sicherheit zu achten ist. Weiterlesen
-
August 04, 2025
04Aug.2025
Meinungen
Mehr als ein Protokoll Warum pNFS v4.2 zum Enabler für KI wird
Der gezielte Einsatz von KI und pNFS v4.2 wird zum Schlüssel für skalierbare, performante Datenverarbeitung – offen, effizient, kostengünstig und kompatibel mit bestehender IT. Weiterlesen
-
August 04, 2025
04Aug.2025
Tipp
Model Context Protocol (MCP): wenn Sprachmodelle handeln
Sprachmodelle lernen nicht nur, sie steuern und wandeln Sprache in Aktionen um. Das Model Context Protocol liefert das verbindende Protokoll zwischen Modell und Funktion. Weiterlesen
-
August 04, 2025
04Aug.2025
Tipp
Was bedeutet KI-Transparenz und warum ist sie wichtig?
Mit dem zunehmenden Einsatz von KI wächst auch die Bedeutung der KI-Transparenz. IT- und Anwendungs-Teams müssen sich eingehend mit den Herausforderungen beschäftigen. Weiterlesen
-
August 03, 2025
03Aug.2025
Definition
Chief Information Security Officer (CISO)
Die Position des CISO kümmert sich verantwortlich um die Cybersicherheit in Organisationen. Dies umfasst technische, strategische, organisatorische und kommunikative Aufgaben. Weiterlesen
-
August 03, 2025
03Aug.2025
Definition
Private Platform as a Service (Private PaaS)
Private PaaS (Platform as a Service) ermöglicht Unternehmen die sichere und flexible Entwicklung von Anwendungen in einer kontrollierten Cloud-Umgebung, angepasst an interne Vorgaben. Weiterlesen
-
August 03, 2025
03Aug.2025
Definition
Amazon Bedrock (AWS Bedrock)
Amazon Bedrock ist eine AWS-Plattform, die den einfachen Zugriff auf leistungsstarke KI-Modelle ermöglicht, um generative KI-Anwendungen schnell und skalierbar zu entwickeln. Weiterlesen
-
August 03, 2025
03Aug.2025
Tipp
7 bewährte Verfahren für die Datenbereinigung
Unternehmen sind für Analysen und Entscheidungen auf Daten angewiesen. Sind diese Daten jedoch fehlerhaft, inkonsistent oder anderweitig unzuverlässig, verlieren sie an Wert. Weiterlesen
-
August 03, 2025
03Aug.2025
Tipp
Post-Quantum-VPN: Was Sie schon jetzt beachten müssen
Quantencomputer bedrohen die Sicherheit klassischer VPNs. Post-Quantum-VPNs kombinieren bewährte und zukunftsfeste Verschlüsselung für Datensicherheit über Jahrzehnte hinweg. Weiterlesen
-
August 02, 2025
02Aug.2025
Definition
Künstliche Intelligenz (KI)
KI ist eine Technologie, die es Maschinen ermöglicht, menschliche Intelligenz durch Lernen, Schlussfolgern und Selbstkorrektur zu simulieren und komplexe Probleme zu lösen. Weiterlesen
-
August 02, 2025
02Aug.2025
News
Die Cyberangriffe der KW31/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 02, 2025
02Aug.2025
Definition
Ultrabreitband (Ultra Wideband, UWB)
Ultrabreitband (UWB) überträgt Daten mit extrem kurzen Impulsen über viele Frequenzen und ermöglicht so eine maximale Genauigkeit bei minimaler Störung für Tracking und Sicherheit. Weiterlesen
-
August 02, 2025
02Aug.2025
Definition
Kilo-, Mega-, Giga-, Tera-, Peta-, Exa-, Zettabyte
Von Kilo bis Yotta: Erfahren Sie den Unterschied zwischen dezimalen und binären Datenpräfixen und warum KiB, MiB und Co technisch korrekter als KB und MB sind. Weiterlesen
-
August 02, 2025
02Aug.2025
Definition
Automation Bias
Automation Bias beschreibt die Tendenz, automatisierten Systemen zu stark zu vertrauen, selbst wenn deren Ergebnisse offensichtlich fehlerhaft oder unlogisch sind. Weiterlesen
-
August 01, 2025
01Aug.2025
Tipp
Microsoft 365 Local: Was das Self-Hosting bedeutet
Microsoft kündigt mit Microsoft 365 Local die Möglichkeit an, ausgewählte 365-Dienste auf Basis von Azure Local im eigenen Rechenzentrum zu betreiben. Was bedeutet das? Weiterlesen
-
August 01, 2025
01Aug.2025
Meinungen
5 Mythen rund um Zero Trust: Was Unternehmen wissen müssen
Beim Konzept Zero Trust halten sich hartnäckige Missverständnisse: Einzelmaßnahmen werden überschätzt, während strategische Grundprinzipien zu wenig Beachtung finden. Weiterlesen
-
August 01, 2025
01Aug.2025
Meinungen
GenAI und KI-Entwicklung: neues Rollenverständnis gefragt
Was die KI- von früheren technischen Innovationen unterscheidet, sind ihre Macher. Entwickler sind die Triebkraft dahinter. Wie CIOs damit umgehen, entscheidet über den Erfolg. Weiterlesen
-
August 01, 2025
01Aug.2025
Tipp
DR-Plan: So integrieren Sie Hochverfügbarkeit und Resilienz
Mit Hochverfügbarkeit und Resilienz kann sich eine Firma auf potenzielle Störungen vorberei-tet. Erfahren Sie, wie diese Parameter innerhalb eines Disaster Recoverys funktionieren. Weiterlesen
-
Juli 31, 2025
31Juli2025
Tipp
Wie Sie eine Cloud-First-Strategie erfolgreich umsetzen
Ein Cloud-First-Ansatz kann Flexibilität und Effizienz bringen, erfordert aber klare Ziele, passende Architektur, geschultes Personal und eine durchdachte Exit-Strategie. Weiterlesen
-
Juli 31, 2025
31Juli2025
Tipp
Die Qualifikationslücke bei der Cybersicherheit beheben
Der Mangel an qualifizierten Fachkräften in der Cybersicherheit kann Unternehmen gefährden. Und es ist nicht wirklich Besserung in Sicht. Wie lässt sich das Risiko entschärfen? Weiterlesen
-
Juli 31, 2025
31Juli2025
Tipp
Vor- und Nachteile des Einsatzes von KI in der Lieferkette
Zu den Nachteilen des Einsatzes von KI in der Lieferkette zählen die Kosten für die Anwendungen, Sicherheitsrisiken und eine zu starke Abhängigkeit von der Technologie. Weiterlesen
-
Juli 31, 2025
31Juli2025
Feature
IoT und digitale Zwillinge: Funktion, Beispiele und Anbieter
IoT-Geräte sammeln Daten aus der realen Welt, während digitale Zwillinge mit diesen Daten virtuelle Modelle erstellen. Zusammen liefern sie Einblicke für Optimierung und Prognose. Weiterlesen
-
Juli 31, 2025
31Juli2025
Meinungen
Deepfakes: KI-basierte Täuschung und wie man sich schützt
Deepfakes sind längst mehr als virale Gags. Sie bedrohen Unternehmen direkt. Erfahren Sie, wie KI-Fälschungen gezielt genutzt werden und wie Unternehmen sich schützen können. Weiterlesen
-
Juli 31, 2025
31Juli2025
Antworten
So schützen Sie Ihre Festplatten am besten vor Ausfällen
Unabhängig vom Grund für den Ausfall sind Festplatten schwer zu reparieren. Administratoren müssen potenzielle Probleme frühzeitig erkennen, um längere Ausfallzeiten zu vermeiden. Weiterlesen
-
Juli 30, 2025
30Juli2025
News
Kostenloses E-Handbook: Grundlagen der RZ-Stromversorgung
Dieses kostenlose E-Handbook zeigt, wie Betreiber Rechenzentren effizienter gestalten, PUE-Werte berechnen, Komponenten warten und Notstrom sowie Solarenergie sinnvoll nutzen. Weiterlesen
-
Juli 30, 2025
30Juli2025
Tipp
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
-
Juli 30, 2025
30Juli2025
Meinungen
Wie agnostische KI-Agenten Unternehmensdaten vernetzen
Google will mit Agentspace Datensilos abschaffen und macht die komplette Wissensbasis eines Unternehmens KI-tauglich. Wie die Technologie dahinter funktioniert. Weiterlesen
-
Juli 30, 2025
30Juli2025
Antworten
Eignet sich eine Multi-Cloud-Strategie für Ihr Unternehmen?
Eine Multi-Cloud-Backup-Strategie kann für die Data Protection von Vorteil sein. Anwender sollten zuerst aber sicherstellen, dass die Cloud-Anbieter gut zu ihrem Unternehmen passen. Weiterlesen
-
Juli 30, 2025
30Juli2025
Tipp
Eine Amazon EC2 Mac-Instanz einrichten und starten
Mit EC2 Mac-Instanzen ermöglicht AWS die Entwicklung und das Testen von macOS- und iOS-Anwendungen in der Cloud. Die Lösung ist flexibel, skalierbar und aktuell. Weiterlesen
-
Juli 30, 2025
30Juli2025
Definition
Near Field Communication (NFC, Nahfeldkommunikation)
Erfahren Sie mehr über Near Field Communication (NFC), unter anderem Funktionsweise, Vorteile und Grenzen. Außerdem vergleichen wir Nahfeldkommunikation mit ähnlichen Technologien. Weiterlesen
-
Juli 29, 2025
29Juli2025
Tipp
Die Zukunft der KI: was sich in den nächsten 5 Jahren ändert
Wie sehen die Auswirkungen der KI in den nächsten Jahren aus? Das Leben der Menschen wird sich dadurch beschleunigen und ganze Branchen werden sich verändern. Weiterlesen
-
Juli 29, 2025
29Juli2025
Meinungen
KRITIS im Visier: Cybersicherheit zukunftssicher gestalten
Die Resilienz kritischer Systeme wird im Zuge der digitalen Transformation zur Führungsaufgabe. Cybersicherheit muss in Strukturen, Prozesse und Partnerschaften eingebettet sein. Weiterlesen
-
Juli 29, 2025
29Juli2025
Tipp
Die wichtigsten Linux-Bash-Kommandos fürs Storage-Management
Die hier erklärten Kommandos helfen Admins, ihre Linux-Server effizienter zu verwalten. Mit unseren Beispielen können Sie anfangen, erfolgreich mit Speicherkapazitäten zu arbeiten. Weiterlesen
-
Juli 29, 2025
29Juli2025
Tipp
So erkennen und fixen Sie gerootete Android-Geräte
Rooting ist eine besondere Bedrohung für mobile Unternehmensgeräte. Android-Admins und -Nutzer können Warnzeichen erkennen und mit geeigneten Maßnahmen dagegen vorgehen. Weiterlesen
-
Juli 29, 2025
29Juli2025
News
Kostenloses eBook: Techniken und Tools für Python-Entwickler
Der kostenlose E-Guide stellt Techniken für die Python-Entwicklung vor und unterstützt Programmierer dabei, ihren Code zu optimieren und Performance-Engpässe zu beheben. Weiterlesen
-
Juli 29, 2025
29Juli2025
Meinungen
Wie die Abwärmenutzung die Energiewende vorantreiben kann
Rechenzentren erzeugen große Mengen Abwärme. Deren Nutzung bietet enormes Potenzial für eine nachhaltige Energieversorgung, wenn Infrastruktur und Planung zusammenpassen. Weiterlesen
-
Juli 28, 2025
28Juli2025
E-Handbook
Grundlagen Stromversorgung in Rechenzentren
Dieses E-Handbook vermittelt zentrale Grundlagen der Stromversorgung in Rechenzentren. Es beleuchtet Effizienzkennzahlen wie PUE, Aufbau und Absicherung der Energieinfrastruktur sowie den Einsatz erneuerbarer Energien wie Solarstrom. Technische ... Weiterlesen
-
Juli 28, 2025
28Juli2025
Feature
Warum Identität der neue Perimeter ist und Schutzmaßnahmen
Die Identität hat die Netzwerkgrenzen als Sicherheitsperimeter abgelöst. Firmen müssen sich auf den Schutz digitaler Identitäten konzentrieren, um ihre Vermögenswerte zu schützen. Weiterlesen
-
Juli 28, 2025
28Juli2025
Ratgeber
Die 15 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme wie Botnets sind bekannt. Andere, wie DNS-Bedrohungen und Angriffe auf physische Geräte, kommen einem vielleicht nicht so schnell in den Sinn. Weiterlesen
-
Juli 28, 2025
28Juli2025
Meinungen
Intelligentes Datenmanagement: Risiken und Effizienz im Griff
Viele Firmen haben Probleme, ihre wachsenden Datenmengen in den Griff zu bekommen. Besonders das Management unstrukturierter Daten bereitet Kopfzerbrechen. Weiterlesen
-
Juli 28, 2025
28Juli2025
Tipp
Lokaler Zugriff für Claude Desktop mit Desktop Commander MCP
Desktop Commander verbindet Claude Desktop mit dem lokalen System. Das Tool steuert Dateizugriffe, Prozesse und Terminal-Befehle über eine dialogbasierte Schnittstelle. Weiterlesen
-
Juli 28, 2025
28Juli2025
Definition
Domänencontroller (Domain Controller)
Ein Domänencontroller ist ein zentraler Server, der Benutzer authentifiziert, Geräte verwaltet und Sicherheitsrichtlinien in einer Windows-Active-Directory-Domäne durchsetzt. Weiterlesen
-
Juli 27, 2025
27Juli2025
Definition
Automatisiertes Skript
Automatisierte Skripte übernehmen wiederkehrende Aufgaben effizient und zuverlässig und spielen eine zentrale Rolle bei der Optimierung moderner IT- und Geschäftsprozesse. Weiterlesen
-
Juli 27, 2025
27Juli2025
Definition
Syntax
Syntax ist in der Softwareentwicklung das Regelwerk einer Programmiersprache, das die korrekte Struktur von Code definiert. Die Syntax dient als formale Sprachspezifikation. Weiterlesen
-
Juli 27, 2025
27Juli2025
Definition
Cloud-Sicherheit (Cloud Security)
Cloud-Sicherheit ist ein wichtiger Baustein der Gesamtsicherheit einer Firma. Das ist mit Herausforderungen verbunden, denen es mit Best Practices und Tools zu begegnen gilt. Weiterlesen
-
Juli 27, 2025
27Juli2025
Definition
Data Poisoning (AI Poisoning)
Data Poisoning bedroht KI-Systeme, indem es manipulierte Trainingsdaten einschleust. Das Ziel ist es, fehlerhafte Entscheidungen und gezielte Schwachstellen im Modell zu erzeugen. Weiterlesen
-
Juli 27, 2025
27Juli2025
Definition
HTTPS (Hypertext Transfer Protocol Secure)
HTTPS verschlüsselt die Datenübertragung zwischen Internetbrowser und Webseite. So schützt es Benutzer vor Angriffen und sichert Login- und Transaktionsdaten zuverlässig. Weiterlesen
-
Juli 26, 2025
26Juli2025
Definition
Datenwiederherstellung (Data Recovery)
Datenwiederherstellung ist der Prozess, verlorene oder beschädigte Daten von Speichermedien wie Festplatten, SSDs oder Speicherkarten zu retten und wieder zugänglich zu machen. Weiterlesen
-
Juli 26, 2025
26Juli2025
Definition
Scrum
Scrum ist ein agiles Framework für Projektmanagement, das iterative Zyklen (Sprints) nutzt. Es legt Wert auf Zusammenarbeit, Anpassungsfähigkeit und kontinuierliche Verbesserung. Weiterlesen
-
Juli 26, 2025
26Juli2025
Definition
Kaltgang/Warmgang
Warm- und Kaltgänge in Rechenzentren sorgen durch gezielte Lufttrennung für mehr Energieeffizienz, senken die Kühlkosten und schützen so sensible Technik vor Überhitzung. Weiterlesen
-
Juli 26, 2025
26Juli2025
Feature
Warum die Kosten bei KI-Projekten oft aus dem Ruder laufen
KI-Projekte folgen einem anderen Kostenmuster als klassische IT-Projekte. Der Vergleich zeigt: Andere Phasen, andere Risiken und bei KI-Vorhaben meistens ein längerer Weg zum ROI. Weiterlesen
-
Juli 26, 2025
26Juli2025
News
Die Cyberangriffe der KW30/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 25, 2025
25Juli2025
Meinungen
E-Rechnungen: Verpflichtung zum strategischen Vorteil machen
Bevor kleine und mittelständische Unternehmen die langfristigen Vorteile der E-Rechnung realisieren können, müssen sie einige zentrale Fragen zur Einführung klären. Weiterlesen
-
Juli 25, 2025
25Juli2025
Tipp
Ist der Bau von Rechenzentren unter Wasser denkbar?
Unterwasser-Rechenzentren bieten Vorteile bei Kühlung, Platz und Energieeffizienz, bringen aber auch ökologische und technische Herausforderungen mit sich. Weiterlesen
-
Juli 25, 2025
25Juli2025
Ratgeber
AD-Pentest mit BloodHound, CrackMapExec und PowerView
Pentesting in Active Directory kann mit den Tools PowerView, BloodHound und CrackMapExec durchgeführt werden. Damit lassen sich Benutzerrechte und Angriffswege präzise analysieren. Weiterlesen
-
Juli 25, 2025
25Juli2025
Tipp
Die Langzeitsicherung im Unternehmen richtig umsetzen
Für Firmen ist es wichtig, zu wissen, welche Daten wo und wie lang gespeichert werden sollen. Erstellen Sie mit unserer kostenlosen Vorlage eine Aufbewahrungsrichtlinie von Backups. Weiterlesen
-
Juli 25, 2025
25Juli2025
Meinungen
Sicherheitskultur, Motivation und Verhalten hängen zusammen
Sicheres Verhalten wird durch eine Vielzahl von Faktoren bestimmt und gefördert, nicht nur durch Richtlinien. Der Aufbau einer Sicherheitskultur ist für Unternehmen entscheidend. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
Die Rolle von KI-Anwendungen im Cloud Computing verstehen
Künstliche Intelligenz (KI) bringt ungeahnte Möglichkeiten in den Bereichen Automatisierung, Optimierung und prädiktive Analytik für das Cloud-Management mit sich. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
12 gängige Malware-Typen und wie man sich schützt
Der Oberbegriff Malware steht für eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. 12 gängige Typen von Schadsoftware und Schutzmaßnahmen Überblick. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
Mit diesen Software-Tools Datenlöschung richtig umsetzen
Datenbereinigungssoftware hilft Backup-Administratoren, sensible Informationen zu schützen, die Einhaltung von Vorschriften zu vereinfachen und die Datensicherheit zu verbessern. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
Kennzahlen für den Erfolg einer Cloud-First-Strategie
Unternehmen können den Erfolg ihrer Cloud-First-Strategie anhand klarer Kennzahlen wie Auslastung, Sicherheit, Produktivität und Zielerreichung systematisch bewerten. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
Plattformbasiertes Networking vereinfacht Netzwerkmanagement
Moderne IT-Umgebungen benötigen flexible Netzwerke mit geringen Latenzen. Plattformbasiertes Networking bietet zentrale Überwachung und Automatisierung über einen Kontrollpunkt. Weiterlesen
-
Juli 23, 2025
23Juli2025
E-Handbook
Techniken und Tools für die Python-Entwicklung
Dieser E-Guide führt Entwickler durch Techniken und leistungsstarke Tools, die Python-Programmierer kennen sollten. Das eBook unterstützt dabei, Python-Code zu optimieren und Performance-Engpässe zu beheben. Zudem wird asynchrone Programmierung in ... Weiterlesen
-
Juli 23, 2025
23Juli2025
News
SharePoint-Sicherheitslücke Toolshell: Exploits und Abwehr
Die als Toolshell bekannten Sicherheitslücke in einigen SharePoint-Produkten wird aktiv ausgenutzt. Es stehen Updates bereit, sowie Analysen zu Erkennung möglicher Angriffe. Weiterlesen
-
Juli 23, 2025
23Juli2025
Tipp
Wie Sie die richtige Cloud-Zertifizierungsschulung finden
Cloud-Zertifizierungen bleiben ein Schlüssel zum beruflichen Erfolg. Erfahren Sie, worauf es bei Kurswahl, Dozenten und Multi-Cloud-Strategien wirklich ankommt. Weiterlesen
-
Juli 23, 2025
23Juli2025
Meinungen
IT-Strategie: KI bringt neue Wege bei Hardware-Refresh-Zyklen
Moderne IT fordert moderne Hardware. Erfahren Sie, warum Unternehmen ihre Geräte schneller denn je erneuern müssen und wie sie dabei Kosten, Leistung und Zukunft im Blick behalten. Weiterlesen
-
Juli 23, 2025
23Juli2025
Feature
Digitale Transformation erfordert Sicherheit und Datenschutz
Die digitale Transformation bietet Unternehmen attraktive Chancen. Aber neue Technologien haben neue Schwachstellen im Gepäck. Cybersicherheit spielt daher eine Schlüsselrolle. Weiterlesen
-
Juli 23, 2025
23Juli2025
Meinungen
Synthetische Daten: Durchbruch für verantwortungsvolle KI
KI-Anwendungen bergen Chancen und Herausforderungen für die Datennutzung. Die Erzeugung synthetischer Daten kann dabei unterstützen, die Herausforderungen zu meistern. Weiterlesen
-
Juli 23, 2025
23Juli2025
Definition
FTTH (Fiber to the Home)
Bei FTTH endet die Glasfaser nicht am Straßenrand, sondern im Gebäude. Das garantiert stabile Gigabit-Geschwindigkeit für Streaming, Cloud-Dienste und moderne IT-Infrastruktur. Weiterlesen
-
Juli 22, 2025
22Juli2025
Definition
Enterprise Resource Planning (ERP)
Ein System für Enterprise Resource Planning (ERP) besteht aus Softwarekomponenten oder Modulen, die jeweils auf einen bestimmten Geschäftsprozess ausgerichtet sind. Weiterlesen
-
Juli 22, 2025
22Juli2025
Tipp
So migrieren Sie Legacy-Anwendungen in die Cloud
Die Migration von Legacy-Anwendungen in die Cloud erfordert sorgfältige Planung, um Vorteile wie Skalierbarkeit und Sicherheit zu nutzen und Herausforderungen zu meistern. Weiterlesen
-
Juli 22, 2025
22Juli2025
Tipp
Die Kosten für Unternehmensangebote von Box im Überblick
Die Box-Cloud-Storage-Produkte bieten mehr Funktionen zu ähnlichen Preisen wie andere Plattformen und sind oft die bessere Wahl, wenn Sie hauptsächlich Speicherplatz benötigen. Weiterlesen
-
Juli 22, 2025
22Juli2025
Ratgeber
IoT für Unternehmen: Die wichtigsten Vor- und Nachteile
Während Unternehmen das IoT wegen seiner betrieblichen Vorteile einsetzen, sind andere wegen Sicherheitsbedenken, Interoperabilitätsproblem und Infrastrukturkosten vorsichtig. Weiterlesen
-
Juli 22, 2025
22Juli2025
Meinungen
Cyber Resilience Act: Was Unternehmen jetzt wissen müssen
Mit dem Cyber Resilience Act möchte die EU die Cybersicherheit auf eine neue Stufe heben. Ein wohlgemeintes Ziel, aber auf dem Weg dahin gibt es noch einigen Klärungsbedarf. Weiterlesen
-
Juli 21, 2025
21Juli2025
Meinungen
Edge-KI: Mehr Intelligenz am Netzwerkrand
Edge Computing bringt KI näher an industrielle Geräte, ermöglicht Echtzeit-Entscheidungen und reduziert Latenz sowie Kosten im IIoT, meint Henrik Hasenkam von gridscale. Weiterlesen
-
Juli 21, 2025
21Juli2025
Ratgeber
Windows 11: Datenschutz auf KI-PCs mit NPU richtig beachten
Copilot+ PCs mit NPU ermöglichen den effektiveren Betrieb von lokalen KI-Lösungen. Hier sollten Verantwortliche auf den Datenschutz achten und Windows 11 optimieren. Weiterlesen
-
Juli 21, 2025
21Juli2025
Tipp
Mit NTT DATA Agentic AI Services agentenbasierte KI erstellen
Agentic AI Services von NTT DATA integrieren KI-Agentenstrukturen in verschiedene Cloud-Lösungen, so dass sich agentenbasierte KI-Anwendungen implementieren lassen. Weiterlesen
-
Juli 21, 2025
21Juli2025
Definition
Automatisierungsingenieur
Automatisierungsingenieure automatisieren technische Prozesse. Sie nutzen moderne Technologien wie Sensorik und KI, um Effizienz und Qualität deutlich zu steigern. Weiterlesen
-
Juli 21, 2025
21Juli2025
Tipp
Cloud Storage und Managed Storage aus Deutschland von noris
noris network bietet skalierbaren Cloud- und Managed Storage mit garantierten IOPS, DSGVO-konformer Datenhaltung in deutschen Rechenzentren und technischer Transparenz. Weiterlesen
-
Juli 20, 2025
20Juli2025
Definition
Workflow-Orchestrierung
Workflow-Orchestrierung koordiniert automatisierte Aufgaben über Systeme hinweg, steigert Effizienz, reduziert Fehler und unterstützt Teams bei komplexen Geschäftsprozessen. Weiterlesen
-
Juli 20, 2025
20Juli2025
Definition
Standardarbeitsanweisung (SAA)
Eine Standardarbeitsanweisung umfasst eine Reihe von Schritt-für-Schritt-Anweisungen, Richtlinien, Prozesse und Standards für Routinetätigkeiten. Weiterlesen
-
Juli 20, 2025
20Juli2025
Definition
SQL Injection (SQLi)
SQL Injection gehören zu den häufigsten Bedrohungen für Webanwendungen und werden von Angreifern für Attacken auf Unternehmen genutzt. Ein Überblick und Abwehrmaßnahmen. Weiterlesen