Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
Juni 20, 2025
20Juni2025
Tipp
Vor- und Nachteile von unterirdischen Rechenzentren
Unterirdische Rechenzentren bieten energieeffiziente, platzsparende und sichere Alternativen zu herkömmlichen Anlagen, weisen jedoch auch Nachteile wie mangelnde Belüftung auf. Weiterlesen
-
Juni 20, 2025
20Juni2025
Feature
Blockchain-Protokolle: Vier Ansätze unter der Lupe
Jedes Blockchain-Netzwerk hat seine eigenen Vor- und Nachteile, die den idealen Einsatzbereich weitgehend bestimmen. Wir erklären die Stärken und Schwächen vier bekannter Protokolle. Weiterlesen
-
Juni 20, 2025
20Juni2025
Meinungen
KI-Agenten: Sicherheitslücken Marke Eigenbau
LLM-basierte KI-Agenten führen eine neue Klasse von Schwachstellen ein, bei denen Angreifer bösartige Anweisungen in Daten einschleusen und hilfreiche Systeme zu Komplizen machen. Weiterlesen
-
Juni 20, 2025
20Juni2025
Feature
So optimiert eine Edge-Networking-Strategie KI-Workloads
Edge-Netzwerke priorisieren die Verwaltung von Daten am Netzwerkrand. Das reduziert Latenzen, verbessert die betriebliche Effizienz und ermöglicht KI-Verarbeitung in Echtzeit. Weiterlesen
-
Juni 20, 2025
20Juni2025
Meinungen
Was Softwareprojekte weniger komplex und skalierbarer macht
Digitale Projekte sollen Unternehmen voranbringen – doch häufig werden sie zum Bremsklotz. Die Ursache liegt nicht in der Technik selbst, sondern in deren Komplexität. Weiterlesen
-
Juni 19, 2025
19Juni2025
E-Handbook
Wie Entwickler Pseudocode schreiben
Der E-Guide unterstützt beim Schreiben von Pseudocode. Unser Autor stellt Beispiele, Tipps und bewährte Verfahren für die Entwicklung von Pseudocode zur Verfügung. Weiterlesen
-
Juni 19, 2025
19Juni2025
Meinungen
Intelligente Schutzmechanismen für resiliente Datensicherung
Backups sind wichtiger denn je und müssen sich weiterentwickeln, um neue Anforderungen zu bedienen. Features wie KI und Air Gaps können Backup-Strategien stärken und sicherer machen. Weiterlesen
-
Juni 19, 2025
19Juni2025
Antworten
NFV vs.VNF: Was ist der Unterschied?
NFV und VNF sind Schlüsseltechnologien für moderne Kommunikationsnetzwerke. Während NFV das Konzept der Virtualisierung beschreibt, sind VNFs die softwarebasierten Bausteine. Weiterlesen
-
Juni 19, 2025
19Juni2025
Tipp
Cloud First versus Cloud Smart: die Strategien im Vergleich
Cloud First und Cloud Smart sind zwei Strategien zur Cloud-Nutzung. Sie helfen Unternehmen, Kosten, Sicherheit und Effizienz bei der Digitalisierung auszubalancieren. Weiterlesen
-
Juni 19, 2025
19Juni2025
Tipp
Wie man eine API-Sicherheitsstrategie aufbaut
Ungenügende Schutzmaßnahmen für APIs erleichtern es, Angreifern Daten zu entwenden, Malware einzuschleusen und Konten zu übernehmen. Ein strategischer Security-Ansatz ist vonnöten. Weiterlesen
-
Juni 19, 2025
19Juni2025
Tipp
Diese 7 Phasen umfasst der ERP-Projektlebenszyklus
Ein ERP-Projektlebenszyklus umfasst mindestens sieben Phasen. Erfahren Sie mehr über den Prozess und welche Schritte bei der Einführung eines ERP-Systems notwendig sind. Weiterlesen
-
Juni 18, 2025
18Juni2025
News
Pure Storage stellt Enterprise Data Cloud und neue Systeme vor
Zu den Neuvorstellungen gehören eine Cloud-Architektur, optimierte und neue Flash-Modelle sowie Drittanbieterintegrationen, AI Copilot, ein Orchestrator und Evergreen-Updates. Weiterlesen
-
Juni 18, 2025
18Juni2025
E-Handbook
Ratgeber: Wie Entwickler Pseudocode schreiben
Der E-Guide unterstützt beim Schreiben von Pseudocode. Unser Autor stellt Beispiele, Tipps und bewährte Verfahren für die Entwicklung von Pseudocode zur Verfügung. Weiterlesen
-
Juni 18, 2025
18Juni2025
Tipp
Den Sicherheitsrisiken von KI-generiertem Code begegnen
Der Ausgabe generativer KI unkritisch zu vertrauen, ist meist keine gute Idee. Was für Zusammenfassungen und Text gilt, trifft auf KI-generierten Code in ganz besonderem Maße zu. Weiterlesen
-
Juni 18, 2025
18Juni2025
Tipp
Visualisierung von IT-Daten mit Grafana und Kibana
Grafana und Kibana sind leistungsstarke Tools zur Datenvisualisierung, die vielseitige Dashboards, zahlreiche Integrationen und flexible Einsatzmöglichkeiten für Monitoring bieten. Weiterlesen
-
Juni 18, 2025
18Juni2025
Meinungen
Wie Agentic AI der KI-Branche neue Chancen eröffnet
KI-Agenten sollen zur Optimierung und Umsetzung komplexer Geschäftsprozesse beitragen. Doch welche Chancen und Herausforderungen ergeben sich mit Agentic AI? Weiterlesen
-
Juni 18, 2025
18Juni2025
Definition
Multicast
Multicast ist eine Methode zur Datenübertragung im Netzwerk, bei der ein Sender gleichzeitig viele Empfänger adressieren kann. Das ist ideal für datenintensive Echtzeitanwendungen. Weiterlesen
-
Juni 18, 2025
18Juni2025
Feature
Dies können Softwareplattformen für Data Protection bieten
Datenschutzgesetze, Cyberangriffe und die Verbreitung generativer KI machen Investitionen in multifunktionale Data-Protection-Software unerlässlich. Wir stellen einige Lösungen vor. Weiterlesen
-
Juni 17, 2025
17Juni2025
Tipp
Geschäftsrisiken der KI-Nutzung erkennen und minimieren
Der falsche Einsatz von KI kann fatale Folgen haben – von rechtlichen Problemen bis zu Imageschäden. Ein systematisches und professionelles Risikomanagement ist unverzichtbar. Weiterlesen
-
Juni 17, 2025
17Juni2025
Meinungen
Der planlose Einsatz von KI-Agenten als Sicherheitsrisiko
Die Vision von selbststeuernden Workflows wird mit KI-Agenten immer mehr zur Realität. Bei aller Euphorie sollen Verantwortliche nicht vergessen, Sicherheit zu integrieren. Weiterlesen
-
Juni 17, 2025
17Juni2025
Tipp
Wie Sie Domänencontroller auf Windows Server 2025 migrieren
Windows Server 2025 lässt sich sowohl bei virtuellen als auch bei hardwarebasierten Domänencontrollern reibungslos in bestehende Active-Directory-Umgebungen integrieren. Weiterlesen
-
Juni 17, 2025
17Juni2025
Ratgeber
WLAN-Planung: Die Verschlüsselung wählen
Bei der Planung eines WLANs muss auch die am besten geeignete Verschlüsselung gewählt werden. WPA3 schützt gegen moderne Angriffe und bietet durch SAE und OWE optimale Sicherheit. Weiterlesen
-
Juni 17, 2025
17Juni2025
Tipp
Aktueller Stand und Zukunft der Java-Desktop-Entwicklung
In der heutigen Welt der Webanwendungsentwicklung und SaaS stellt sich die Frage, wie die Zukunft für Java-Desktop-Anwendungen aussieht. Sie ist vielversprechender, als Sie denken. Weiterlesen
-
Juni 16, 2025
16Juni2025
Definition
Windows Assessment and Deployment Kit (Windows ADK)
Das Windows Assessment and Deployment Kit ist eine Tool-Sammlung für Admins zur automatisierten Bereitstellung, Bewertung und Anpassung von Windows-Betriebssystemen in Unternehmen. Weiterlesen
-
Juni 16, 2025
16Juni2025
Meinungen
Die Storage-Zukunft liegt in disaggregierten Systemen
Die Vorteile von HCI können tiefgreifend sein, aber es gibt auch Nachteile. Disaggregierter Speicher könnte mehr Flexibilität und Effizienz für KI-Workloads in Unternehmen bieten. Weiterlesen
-
Juni 16, 2025
16Juni2025
Ratgeber
Wie Microsoft Copilot mit den lokalen Daten umgeht
Microsoft integriert immer mehr KI-Funktionen in seine Office-Programme und Windows. Aber wie wird seitens Copilot mit den lokal gespeicherten Daten auf den Systemen umgegangen? Weiterlesen
-
Juni 16, 2025
16Juni2025
Tipp
Wie UC die Rückkehr ins Büro unterstützen kann
Die Funktionen von United Communications sind ein Segen für alle, die von zu Hause aus arbeiten. Aber sie haben auch das Potenzial, diese Mitarbeiter zurück ins Büro zu locken. Weiterlesen
-
Juni 16, 2025
16Juni2025
Tipp
Windsurf: Einstieg in den KI-Fork von Visual Studio Code
Windsurf unterstützt über 70 Programmiersprachen und mehr als 40 IDEs. Die Plattform steht für Einzelentwickler und Unternehmen mit erweiterten Anforderungen zur Verfügung. Weiterlesen
-
Juni 15, 2025
15Juni2025
Definition
Integrierte Entwicklungsumgebung (IDE)
Eine integrierte Entwicklungsumgebung ist eine Suite oder Plattform, die grundlegende Tools zum Schreiben und Testen von Software und Code zusammenfasst. Weiterlesen
-
Juni 15, 2025
15Juni2025
Definition
Cloud NAS (Cloud Network Attached Storage)
Cloud NAS ist ein in der Cloud gehostetes Network Attached Storage. Es ermöglicht flexiblen, ortsunabhängigen Dateizugriff und lässt sich einfach skalieren. Weiterlesen
-
Juni 15, 2025
15Juni2025
Definition
Tunneling / Portweiterleitung
Tunneling, auch Portweiterleitung genannt, ermöglicht eine sichere Datenübertragung über öffentliche Netzwerke und ermöglicht den geschützten Zugang zu Remote-Ressourcen. Weiterlesen
-
Juni 15, 2025
15Juni2025
Definition
Elektrischer Leiter
Elektrische Leiter ermöglichen den Stromfluss, unterscheiden sich in Leitfähigkeit und Anwendungsmöglichkeiten und reichen von Metallen bis zu modernen Materialien wie Graphen. Weiterlesen
-
Juni 15, 2025
15Juni2025
Definition
Juice Jacking
Beim Juice Jacking wird eine infizierte oder präparierte Ladestation dazu verwendet, ein per USB angeschlossenes Gerät zu kompromittieren und Daten zu stehlen oder zu missbrauchen. Weiterlesen
-
Juni 14, 2025
14Juni2025
Definition
Direct Attached Storage (DAS)
Direct Attached Storage (DAS) ist ein direkt an einen Server oder Computer angeschlossenes Speichersystem, das schnelle, unkomplizierte Datenspeicherung ermöglicht. Weiterlesen
-
Juni 14, 2025
14Juni2025
Definition
C-Shell (csh)
Die C-Shell wurde von Bill Joy an der University of California entwickelt. Sie bietet eine Befehlszeilenschnittstelle für die Interaktion mit verschiedenen Betriebssystemen. Weiterlesen
-
Juni 14, 2025
14Juni2025
Definition
Native Cloud-Anwendung
Native Cloud-Anwendungen bilden die Grundlage moderner Cloud-Strategien. Sie sind modular aufgebaut, skalierbar, portabel und ideal für dynamische IT-Umgebungen geeignet. Weiterlesen
-
Juni 14, 2025
14Juni2025
News
Die Cyberangriffe der KW24/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 14, 2025
14Juni2025
Definition
SNMP (Simple Network Management Protocol)
Das Simple Network Management Protocol (SNMP) wird zur Verwaltung von Netzwerkgeräten und -diensten verwendet. Erfahren Sie, wie es funktioniert und wofür es eingesetzt wird. Weiterlesen
-
Juni 13, 2025
13Juni2025
Meinungen
Automatisierte Kontaktpflege verbessert die Kommunikation
Warum nahtlos synchronisierte Kontaktdaten in Microsoft 365, Teams und Systemen für Mobile Device Management (MDM) die interne Zusammenarbeit transformieren. Weiterlesen
-
Juni 13, 2025
13Juni2025
Feature
Das KI-Reifegradmodell für moderne Netzwerke
Netzwerk-Reifegradmodelle zeigen den Weg zur Automatisierung. Bei der Umstellung auf KI-Netzwerke befinden sich Einführung und KI-Funktionen noch in einem frühen Stadium. Weiterlesen
-
Juni 13, 2025
13Juni2025
Meinungen
Wenn Maschinenkonten zum Sicherheitsproblem werden
Maschinen kommunizieren heute automatisch und oft ohne menschliches Zutun. Was geschieht, wenn diese Identitäten unkontrolliert agieren und sich eigenständig im Netzwerk bewegen? Weiterlesen
-
Juni 13, 2025
13Juni2025
Ratgeber
Microsoft-365-Offboarding per PowerShell automatisieren
Die PowerShell ermöglicht ein sicheres, effizientes und standardisiertes Offboarding von Microsoft-365-Benutzern, inklusive Automatisierung, Protokollierung und Compliance. Weiterlesen
-
Juni 13, 2025
13Juni2025
Tipp
So erstellen Sie einen sinnvollen Backup-Zeitplan
Für geschäftskritische Systeme und Daten gilt: Je häufiger das Backup, desto besser. Aber wie oft sollten Sie Ihre Daten sichern? Wir geben Tipps für die Erstellung eines Zeitplans. Weiterlesen
-
Juni 12, 2025
12Juni2025
News
Viele Unternehmen stufen sich selbst als sicher ein
Mit der NIS2-Richtlinie soll flächendeckend die Sicherheit von Unternehmen und damit auch Bürgern verbessert werden. Viele Unternehmen kennen diese Regulierung bislang nicht. Weiterlesen
-
Juni 12, 2025
12Juni2025
Tipp
Business Continuity: Arbeitsrollen und Verantwortlichkeiten
Business Continuity ist ein wesentlicher Bestandteil der Recovery-Strategie einer Firma. Stellen Sie sicher, dass diese BC-Rollen und Verantwortlichkeiten im berücksichtigt werden. Weiterlesen
-
Juni 12, 2025
12Juni2025
Ratgeber
Container-Networking: Grundlagen, Modelle und Best Practices
Containerisierung eignet sich nicht nur für DevOps-Teams. Admins richten oft Containernetzwerke ein, sorgen für die Containerkonnektivität und nutzen Container-Networking-Tools. Weiterlesen
-
Juni 12, 2025
12Juni2025
Tipp
Tipps zum sicheren Umgang mit Drittanbieter-APIs
Für den Geschäftsbetrieb sind externe APIs oft unabdingbar. Aber es ist wichtig, deren Risiken zu kennen und die Compliance zu gewährleisten. Wichtige Maßnahmen im Überblick. Weiterlesen
-
Juni 12, 2025
12Juni2025
Tipp
12 bewährte Verfahren und Tipps für das Prompt Engineering
Die richtigen Fragen zu stellen, ist entscheidend für den effektiven Einsatz von generativen KI-Anwendungen. Mit diesen Tipps verfassen Sie klarer nützliche Prompts. Weiterlesen
-
Juni 12, 2025
12Juni2025
Tipp
Schritt für Schritt zu einer erfolgreichen Cloud-Migration
Um die Verlagerung von lokalen Workloads in die Cloud so reibungslos wie möglich zu gestalten, ist ein planvolles Vorgehen vonnöten. Das funktioniert Schritt für Schritt. Weiterlesen
-
Juni 11, 2025
11Juni2025
Feature
Per Manipulation werden personenbezogene Daten gesammelt
Nutzerinnen und Nutzer werden dazu verleitet, mehr Daten preiszugeben, als sie eigentlich wollen. Datenschutzbehörden warnen vor Manipulationsversuchen. Weiterlesen
-
Juni 11, 2025
11Juni2025
Tipp
So nutzen Sie Windows Autopatch mit Intune optimal
IT-Admins nutzen Intune, um Einstellungen für Windows-Betriebssysteme und Geschäftsanwendungen zu verwalten. Die Windows-Autopatch-Funktion automatisiert und verbessert Prozesse. Weiterlesen
-
Juni 11, 2025
11Juni2025
Definition
Die wichtigsten Netzwerkports
Netzwerkports bilden das Rückgrat der digitalen Kommunikation. Sie regeln den Datenfluss, ermöglichen den Zugriff auf Dienste und sorgen für Struktur und Sicherheit in Netzwerken. Weiterlesen
-
Juni 11, 2025
11Juni2025
Meinungen
Prozesse verstehen und optimieren mit Process Mining
Process Mining ermöglicht Unternehmen, ihre Geschäftsprozesse anhand von digitalen Fingerabdrücken automatisch zu visualisieren, zu analysieren und datengetrieben zu optimieren. Weiterlesen
-
Juni 11, 2025
11Juni2025
Meinungen
KI-Erfolg erfordert hohe Datenqualität
Nach anfänglicher KI-Euphorie fokussieren Firmen nun auf maßgeschneiderte Modelle. Ent-scheidend ist nicht mehr die KI selbst, sondern Qualität und Relevanz der Trainingsdaten. Weiterlesen
-
Juni 10, 2025
10Juni2025
News
AWS stellt Betriebs-Modell für European Sovereign Cloud vor
Amazon Web Services will 7,8 Milliarden Euro in eine unabhängige EU-Cloud mit eigener Governance, Sicherheitsstruktur und einem europäischen Security Operations Center investieren. Weiterlesen
-
Juni 10, 2025
10Juni2025
Tipp
Mean Time To Repair: So berechnen und reduzieren Sie die MTTR
Die Mean Time To Repair ist eine wichtige Kennzahl für Business Continuity und Disaster Recovery. Es gibt verschiedene Wege, wie Sie die MTTR berechnen und reduzieren können. Weiterlesen
-
Juni 10, 2025
10Juni2025
Ratgeber
Zenarmor und OPNsense: Open-Source-Firewall optimal einrichten
OPNsense gehört zu den bekanntesten und umfangreichsten Open-Source-Firewall-Lösungen. Zusammen mit Zenarmor lässt sich eine hochmoderne Next Generation Firewall aufbauen. Weiterlesen
-
Juni 10, 2025
10Juni2025
Ratgeber
Erste Schritte mit Java und KI: Leitfaden zur LLM-Integration
Möchten Sie das Potenzial von KI in Ihren Java-Anwendungen ausschöpfen? Dieses Tutorial zeigt, wie Sie OpenAI und Java mit verschiedenen Large Language Models einsetzen können. Weiterlesen
-
Juni 10, 2025
10Juni2025
Ratgeber
Windows 10: Support-Ende und die Extended Security Updates
Am 14.10.2025 läuft der Support für Windows 10 aus. Über Extended Security Updates können kostenpflichtige Updates gebucht werden, dabei gilt es einige Punkte zu beachten. Weiterlesen
-
Juni 10, 2025
10Juni2025
Meinungen
Wie Vibe Coding klassisches Programmieren verändert
Generative KI übernimmt in der Softwareentwicklung zunehmend Aufgaben, die bislang von menschlichen Entwicklerinnen und Entwicklern erledigt wurden. Das bringt Risiken mit sich. Weiterlesen
-
Juni 09, 2025
09Juni2025
Feature
Quantencomputing: Chancen und Mehrwerte erkennen
Auch wenn der Quantenvorteil noch ein paar Jahre entfernt ist, hat die Technologie für bestimmte Klassen von Rechenproblemen eindeutige Vorteile. Wir erklären hier einige davon. Weiterlesen
-
Juni 09, 2025
09Juni2025
Feature
Warum generative KI nicht gut rechnen kann
Moderne generative KI-Modelle beherrschen Sprache meisterhaft, zeigen jedoch gravierende Schwächen bei Berechnungen. Die technischen Ursachen und spezialisierte KI-Alternativen. Weiterlesen
-
Juni 09, 2025
09Juni2025
Tipp
Wie man sich vor Ransomware schützen kann
Bei einem Ransomware-Angriff lernen Unternehmen oft recht schmerzhaft die Lücken ihrer Cyberabwehr kennen. Vorbereitung, Erkennung, Reaktion und Wiederstellung wollen geplant sein. Weiterlesen
-
Juni 09, 2025
09Juni2025
Tipp
Self-Service-Analyse: die 8 besten BI-Plattformen
Self-Service-Analyse-Tools wie Power BI, Tableau und Qlik unterstützen Anwender bei der unabhängigen Analyse von Daten mithilfe von KI, Automatisierung und intuitiven Dashboards. Weiterlesen
-
Juni 08, 2025
08Juni2025
Definition
mDNS (Multicast DNS)
Multicast DNS (mDNS) ermöglicht die lokale Namensauflösung ohne DNS-Server. Dies ist ideal für Zero-Config-Netzwerke, Smart Homes, IoT-Geräte und eine einfache Netzwerkverwaltung. Weiterlesen
-
Juni 08, 2025
08Juni2025
Definition
Deprovisionierung
Bei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels. Weiterlesen
-
Juni 08, 2025
08Juni2025
Definition
Disaster Recoervy nach Naturkatastrophen
Ein Disaster Recovery nach einer Naturkatastrophe unterscheidet sich von einem DR nach ei-nem IT-Ausfall oder einem Ransomware-Angriff, da es physische Umstände zu beachten gibt. Weiterlesen
-
Juni 08, 2025
08Juni2025
Definition
Cloud-Transformation
Cloud-Transformation bezeichnet die ganzheitliche Umstellung von IT-Strukturen, Prozessen und Unternehmenskultur auf Cloud-Technologien zur Steigerung von Agilität und Innovation. Weiterlesen
-
Juni 08, 2025
08Juni2025
Definition
Korn-Shell (ksh)
Die Korn-Shell ist eine Befehlsshell für Betriebssysteme, die David Korn für Unix entwickelte. Die Korn-Shell wurde 1983 eingeführt und enthielt eine eigene Skriptsprache. Weiterlesen
-
Juni 07, 2025
07Juni2025
Definition
Cloud-Transparenz
Cloud-Transparenz ermöglicht Unternehmen die umfassende Überwachung, Analyse und Optimierung ihrer Cloud-Ressourcen für mehr Sicherheit, Effizienz und Compliance der Cloud-Umgebung. Weiterlesen
-
Juni 07, 2025
07Juni2025
News
Die Cyberangriffe der KW23/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 07, 2025
07Juni2025
Definition
Network Attached Storage (NAS)
Network Attached Storage ist ein zentraler Dateispeicher, der über das Netzwerk zugänglich ist. Es ermöglicht mehreren Benutzern den einfachen Zugriff auf gemeinsam genutzte Daten. Weiterlesen
-
Juni 07, 2025
07Juni2025
Definition
DECT (Digital Enhanced Cordless Telecommunications)
DECT ist eine digitale Funktechnologie für schnurlose Telefonie und Smart-Home-Anwendungen. Mit Reichweiten bis 500 Meter bietet sie energieeffiziente Kommunikationslösungen. Weiterlesen
-
Juni 06, 2025
06Juni2025
Meinungen
Die Herausforderungen nicht-menschlicher Identitäten
Die Anzahl nicht-menschlicher Identitäten, die in Unternehmen abgesichert werden müssen, überschreitet die der menschlichen bei Weitem. Das ist mit Herausforderungen verbunden. Weiterlesen
-
Juni 06, 2025
06Juni2025
Ratgeber
Wie Sie die Sicherheit von Microsoft 365 mit PowerShell testen
Das Microsoft 365 Admin Center bietet Sicherheitsbewertungen und Verbesserungsvorschläge. Mit PowerShell-Skripten wie SCuBA können Admins die verteilten Einstellungen prüfen. Weiterlesen
-
Juni 06, 2025
06Juni2025
Feature
So nutzen Sie künstliche Intelligenz für die Notfallreaktion
Die Reaktion auf Notfälle erfordert von IT-Teams schnelles Handeln ohne Spielraum für Fehler. Erfahren Sie, wie KI-basierte Technologie vor, während und nach einer Krise helfen kann. Weiterlesen
-
Juni 06, 2025
06Juni2025
Tipp
10 Cloud-Programmiersprachen, die Entwickler kennen sollten
Cloud-Programmiersprachen sind teilweise sehr unterschiedlich. Erfahren Sie mehr über die beliebtesten zehn Cloud-Programmiersprachen und für welche Szenarien sie sich eignen. Weiterlesen
-
Juni 06, 2025
06Juni2025
Ratgeber
WLAN-Planung: Authentifizierung und Autorisierung
Für das WLAN-Design ist eine individuelle Authentifizierung erforderlich. Um ihre Netzwerke abzusichern, sollten Unternehmen bevorzugt auf 802.1X mit EAP-TLS statt auf PSK setzen. Weiterlesen
-
Juni 05, 2025
05Juni2025
News
Cybersicherheit: Wer macht was in der Europäischen Union?
Es ist für Firmen und Security-Experten im Zweifel wichtig zu wissen, wer sich in welchem EU-Land mit der Cybersicherheit wie beschäftigt. Eine interaktive Karte hilft da weiter. Weiterlesen
-
Juni 05, 2025
05Juni2025
Tipp
Software-Refactoring: Best Practices für Cloud-Migrationen
Refactoring optimiert Anwendungen für die Cloud, steigert Leistung, senkt Kosten, verbessert Sicherheit und ermöglicht die Nutzung moderner Cloud-Technologien und -Dienste. Weiterlesen
-
Juni 05, 2025
05Juni2025
Tipp
Tipps zur Verhinderung von Datenpannen
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen
-
Juni 05, 2025
05Juni2025
Antworten
Wie unterscheiden sich Zoom Meetings und Zoom Webinars?
Zoom Meetings und Zoom Webinars sind für verschiedene Einsatzszenarien konzipiert. Bei der Wahl gilt es, die Unterschiede in Struktur, Funktionen und Zielgruppen zu beachten. Weiterlesen
-
Juni 05, 2025
05Juni2025
Tipp
Wasserfall- versus agile Methode: Unterschiede und Beispiele
Entwicklungsteams haben die Wahl, wie sie ein neues Entwicklungsprojekt angehen möchten: agile Entwicklung oder Wasserfallmethode. Erfahren Sie mehr über die beiden Ansätze. Weiterlesen
-
Juni 05, 2025
05Juni2025
Tipp
So optimieren Sie das Backup mit Deduplizierung
Backups mit Deduplizierung können den aktiven Speicherplatzbedarf reduzieren, die Sicherungsfenster minimieren und die Gesamteffizienz einer Speicherinfrastruktur steigern. Weiterlesen
-
Juni 04, 2025
04Juni2025
Definition
ETSI (European Telecommunications Standards Institute)
Das ETSI entwickelt als führende europäische Normungsorganisation Standards für Telekommunikation und digitale Technologien. Mit über 900 Mitgliedern prägt ETSI Standards weltweit. Weiterlesen
-
Juni 04, 2025
04Juni2025
Tipp
Cloud Storage für KI: Vor- und Nachteile und Optionen
Wir vergleichen Cloud- und On-Premises-Lösungen für KI-Workloads, warum die Cloud die bessere Wahl sein kann und welche Technologien das KI-Tempo in der Cloud erhöhen. Weiterlesen
-
Juni 04, 2025
04Juni2025
Tipp
Wie unterscheiden sich CPU, GPU und DPU voneinander?
CPU, GPU und DPU unterscheiden sich in ihren Funktionen innerhalb moderner Rechenzentren und beschleunigen durch kombinierten Einsatz komplexe Rechenaufgaben erheblich. Weiterlesen
-
Juni 04, 2025
04Juni2025
Tipp
Datensicherheit: Wie unterscheiden sich DLP und DSPM?
Datensicherheit ist eine der wichtigsten Aufgaben der IT. DLP- und DSPM-Werkzeuge bieten Unternehmen jeweils umfangreiche Funktionen zum Schutz von lokalen Daten und in der Cloud. Weiterlesen
-
Juni 04, 2025
04Juni2025
Meinungen
Orchestrierte Automatisierung schafft Wettbewerbsvorteile
Unternehmen, die in orchestrierte Automatisierungstechnologien investieren, sichern sich langfristig einen Wettbewerbsvorteil und schaffen die Grundlage für nachhaltiges Wachstum. Weiterlesen
-
Juni 03, 2025
03Juni2025
Antworten
Wie profitieren Wi-Fi 6/7 von modernen Sicherheitsstandards?
Die Standards Wi-Fi 6 und 7 verbessern die WLAN-Sicherheit durch WPA3, Enhanced Open und IoT-Schutz. Trotz Schwachstellen verbessert fortgeschrittene Verschlüsselung die Resilienz. Weiterlesen
-
Juni 03, 2025
03Juni2025
Ratgeber
HSQLDB-Datenbanken per Java Database Connectivity verbinden
Die Java-Datenbank HyperSQL erfordert keine komplexe Konfiguration. Entwickler, die mit Java Database Connectivity arbeiten, können die Datenbank als Experimentierfeld verwenden. Weiterlesen
-
Juni 03, 2025
03Juni2025
Meinungen
Effizienzsteigerung bei Senkung der Total Cost of Ownership
Erfahren Sie, wie Sie durch strategische IT-Investitionen und lokale Expertise Ihre Unternehmenskosten optimieren können, ohne Qualität oder Sicherheit zu gefährden. Weiterlesen
-
Juni 03, 2025
03Juni2025
Meinungen
Hilfe zur Selbsthilfe nach Ausfall oder Cyberangriff
Erhalten Sie hier eine Anleitung und Fotostrecke dafür, wie ein Rebuild auf Basis der Metadaten von Cloud-Ressourcen Daten, Systeme und Applikationen schnell wieder verfügbar macht. Weiterlesen
-
Juni 03, 2025
03Juni2025
Feature
Windows Update Orchestration Platform als Verteilstation
Die Anwendungen auf Rechnern der Belegschaft auf dem aktuellen Stand zu halten, kann für Admins eine fragmentierte Aufgabe sein. Künftig soll Windows Update mehr übernehmen können. Weiterlesen
-
Juni 02, 2025
02Juni2025
Feature
Warum sich die Dokumentation im Datenschutz doch lohnt
Die EU-Kommission will bestimmte Datenschutzpflichten nur noch von größeren Unternehmen verlangen. Wirtschaftsverbände sehen dies positiv, doch Verbraucherschützer warnen. Weiterlesen
-
Juni 02, 2025
02Juni2025
Definition
COTS, MOTS, GOTS und NOTS
Diese Softwaretypen unterscheiden sich in ihrer Anpassbarkeit: COTS ist sofort nutzbar, MOTS modifizierbar, GOTS für Behörden entwickelt und NOTS für Spezialanwendungen konzipiert. Weiterlesen
-
Juni 02, 2025
02Juni2025
Ratgeber
Pseudocode-Umwandlung in Python, Java, JavaScript und C++
Eine Pseudocode-Konvertierung geht über das bloße Funktionieren des Codes hinaus. Es geht darum, Code zu erstellen, der die Konventionen der jeweiligen Sprache berücksichtigt. Weiterlesen
-
Juni 02, 2025
02Juni2025
Tipp
Data Sovereignty: Wem Daten gehören, der hat die Kontrolle
Digitale Souveränität entscheidet über Handlungsfähigkeit. Gerade der Mittelstand muss aus eigenem Interesse strategisch unabhängiger von globalen IT-Anbietern werden. Weiterlesen
-
Juni 02, 2025
02Juni2025
Tipp
So wählen Sie die richtige IoT-Datenbankarchitektur aus
Die Optionen für die IoT-Datenbankarchitektur sind unter anderem statische Datenbanken, Streaming, Zeitreihen, SQL und NoSQL. Welche ist die beste Wahl für bestimmte IoT-Projekte? Weiterlesen
-
Juni 01, 2025
01Juni2025
Definition
Aufgabenautomatisierung (Task Automation)
Bei der Aufgabenautomatisierung werden Tätigkeiten oder Arbeitsabläufe mit Unterstützung von Technologie automatisiert und die Produktivität verbessert. Ein Überblick. Weiterlesen