Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
August 28, 2025
28Aug.2025
Tipp
So beheben Sie häufig auftretende Routing-Fehler
Routing-Fehler können zu Netzwerkunterbrechungen führen. Zu den häufigen Fehlern mit BGP und OSPF zählen Fehlkonfigurationen und nicht erfüllte Nachbarschaftsanforderungen. Weiterlesen
-
August 28, 2025
28Aug.2025
Definition
Chief Compliance Officer (CCO)
Ein Chief Compliance Officer kümmert sich im Unternehmen um die Einhaltung gesetzlicher Vorgaben oder Verordnungen ebenso wie um das Durchsetzen interner eigener Richtlinien. Weiterlesen
-
August 28, 2025
28Aug.2025
Tipp
Kann künstliche Intelligenz Naturkatastrophen vorhersagen?
KI-Technologie verarbeitet große Datenmengen, um datengestützte Planung zu ermöglichen. Erfahren Sie, wie KI Firmen dabei helfen kann, sich auf mögliche Katastrophen vorzubereiten. Weiterlesen
-
August 28, 2025
28Aug.2025
Tipp
Künstliche Intelligenz und maschinelles Lernen für APM nutzen
Unternehmen können Abläufe optimieren und Betriebsanalysen verbessern, indem sie KI und maschinelles Lernen für das Application Performance Monitoring (APM) einsetzen. Weiterlesen
-
August 28, 2025
28Aug.2025
Meinungen
Windows-10-Ende: Zwischen Stillstand und Aufbruch
Die Zeit für den Umstieg auf Windows 11 drängt: Ohne klare Strategie drohen Sicherheitslücken, Ausfälle und Innovationsstau: jetzt handeln sichert Zukunftsfähigkeit. Weiterlesen
-
August 27, 2025
27Aug.2025
Definition
HSRP (Hot Standby Router Protocol)
HSRP sorgt als First-Hop-Redundanzprotokoll für ausfallsichere Standard-Gateways in Unternehmens-LANs. Bei Router- oder Link-Fehlern übernimmt automatisch der Standby-Router. Weiterlesen
-
August 27, 2025
27Aug.2025
Tipp
Wie Sie die physische Sicherheit von Rechenzentren verbessern
Physische Sicherheit schützt Rechenzentren vor Eindringlingen, Naturgefahren und Manipulation. Zutrittskontrollen, Schulungen und Audits sichern Betrieb und Daten. Weiterlesen
-
August 27, 2025
27Aug.2025
Tipp
So nutzen Sie künstliche Intelligenz für die Datensicherung
Es gibt verschiedene Wege, KI zu implementieren, um Datensicherungen zu verbessern und Data-Protection-Prozesse zu vereinfachen. Wir erklären acht Optionen, KI für Backups zu nutzen. Weiterlesen
-
August 27, 2025
27Aug.2025
Tipp
Menschliche und künstliche Intelligenz im Überblick
Künstliche Intelligenz entwickelt sich rasant weiter, ist jedoch nicht mit der menschlichen Wahrnehmung gleichzusetzen. Ein detaillierter Blick auf die Unterschiede und Details. Weiterlesen
-
August 27, 2025
27Aug.2025
Meinungen
Warum Vertrauen über Erfolg und Misserfolg von KI entscheidet
Die Entwicklung vom passiven Tool zum aktiven Entscheidungsträger verändert grundsätzlich, wie Unternehmen Vertrauen in KI-Systeme aufbauen und managen. Weiterlesen
-
August 26, 2025
26Aug.2025
Meinungen
Digitale Cloud-Souveränität: Europäische Perspektive
Digitale Souveränität entscheidet über Europas Unabhängigkeit. US-Hyperscaler werben mit Sovereign Clouds, doch Kontrolle gelingt nur durch ein starkes europäisches Cloud-Ökosystem. Weiterlesen
-
August 26, 2025
26Aug.2025
Meinungen
Orchestrierter Widerstand: Mensch, Prozess und Technologie
Die Bedrohungslage ist dynamisch und zunehmend automatisiert. Dennoch bleibt eine Erkenntnis konstant: Technologie allein reicht nicht aus, um Firmen widerstandsfähig zu machen. Weiterlesen
-
August 26, 2025
26Aug.2025
Ratgeber
So optimieren Sie Netzwerkleistung und -zuverlässigkeit
Die Netzwerkzuverlässigkeit ist wichtig für die Netzwerk-Performance. Unsere Best Practices helfen Administratoren dabei, stabile Netzwerke aufzubauen und zu pflegen. Weiterlesen
-
August 26, 2025
26Aug.2025
Definition
Universal Naming Convention (UNC)
Die Universal Naming Convention, kurz UNC, ist ein Standard für die Benennung von Ressourcen, die von Computern in einem Netzwerk gemeinsam genutzt werden. Weiterlesen
-
August 26, 2025
26Aug.2025
Tipp
Managementplattform für KI-gestützte NAS-Anwendungen
Mit der AI Console bringt Synology erstmals ein zentrales Steuerwerkzeug für KI in DSM. Unternehmen können externe Dienste kontrolliert, nachvollziehbar und sicher integrieren. Weiterlesen
-
August 25, 2025
25Aug.2025
Definition
Container-Image
Container-Images enthalten alles, was zur Ausführung einer Anwendung nötig ist, inklusive Code, Abhängigkeiten und Konfiguration, und ermöglichen portable Bereitstellungen. Weiterlesen
-
August 25, 2025
25Aug.2025
Tipp
Multifaktor-Authentifizierung: Typische Beispiele und Tipps
Bevor Multifaktor-Authentifizierung in bestimmten Umgebungen eingeführt wird, sollte bewertet werden, welche Lösung für welches Szenario der eigenen Situation die sicherste ist. Weiterlesen
-
August 25, 2025
25Aug.2025
Ratgeber
Netzwerke mit VXLAN/EVPN: Lernprozess und Paketweiterleitung
EVPN-VXLAN ersetzt Flood and Learn durch Control-Plane-Learning mit BGP EVPN. Wir erklären die Route-Typen 2, 3 und 5, Ingress Replication, ARP/ND-Suppression sowie IRB-Modelle. Weiterlesen
-
August 25, 2025
25Aug.2025
Tipp
Metabase: von der Rohdatenquelle zum interaktiven Dashboard
Metabase bietet Open Source Business Intelligence mit visuellen Bedienelementen, flexibler Datenanbindung und automatisierten Dashboards für effiziente Unternehmensanalysen. Weiterlesen
-
August 25, 2025
25Aug.2025
Meinungen
Jenseits der US-Wolken kann die Freiheit grenzenlos sein
Viele Firmen, die bei der Cloud-Strategie nur auf die Hyperscaler aus den USA setzten, versuchen neue Ansätze zu finden, die ihnen mehr digitale Souveränität gewährleisten können. Weiterlesen
-
August 24, 2025
24Aug.2025
Definition
Prinzip der geringsten Berechtigungen (POLP)
Beim Prinzip der minimalen Rechtevergabe (POLP) erden die Berechtigungen der Anwender auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird. Weiterlesen
-
August 24, 2025
24Aug.2025
Definition
Lieferkettenrisikomanagement (Supply-Chain-Risikomanagement)
Lieferkettenrisikomanagement umfasst Maßnahmen zur Identifizierung, Überwachung, Erkennung und Minderung von Risiken für die Kontinuität und Rentabilität der Lieferkette. Weiterlesen
-
August 24, 2025
24Aug.2025
Definition
Stromverteilereinheit (Power Distribution Unit, PDU)
Eine PDU versorgt im Rechenzentrum Geräte mit Strom und bietet je nach Ausführung Funktionen wie Echtzeitüberwachung, Fernsteuerung, Redundanz und effiziente Energieverteilung. Weiterlesen
-
August 24, 2025
24Aug.2025
Definition
VRF (Virtual Routing and Forwarding)
VRF trennt Routing-Instanzen, erlaubt überlappende Netze und eine kontrollierte Kopplung. Virtual Routing and Forwarding kann in LANs, Rechenzentren und bei ISPs eingesetzt werden. Weiterlesen
-
August 24, 2025
24Aug.2025
Definition
Megabit pro Sekunde (Mbit/s, Mb/s, Mbps)
Megabit pro Sekunde misst die Datenübertragungsgeschwindigkeit und bestimmt, wie schnell Internet, Streaming und Downloads funktionieren, je höher, desto flüssiger der Transfer. Weiterlesen
-
August 23, 2025
23Aug.2025
Definition
Power Usage Effectiveness (PUE)
Power Usage Effectiveness misst die Energieeffizienz von Rechenzentren. Je näher der Wert an 1,0 liegt, desto effizienter nutzt die Anlage Hardware und Kühlung. Weiterlesen
-
August 23, 2025
23Aug.2025
News
Die Cyberangriffe der KW34/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 23, 2025
23Aug.2025
Feature
Die wichtigsten KI-Begriffe
Von Attention bis World Models: Dieses Glossar erklärt KI-Begriffe präzise und praxisnah – für Architektur, Entwicklung, Evaluierung und den sicheren Betrieb im Unternehmen. Weiterlesen
-
August 23, 2025
23Aug.2025
Definition
Microsoft Copilot
Microsoft Copilot ist ein KI-gestützter Assistent, der bei Aufgaben, Ideenfindung, Program-mieren und Inhaltsgenerierung unterstützt, und direkt in Microsoft-Apps integriert ist. Weiterlesen
-
August 23, 2025
23Aug.2025
Definition
Continuous Intelligence (CI)
Continuous Intelligence (CI) ist ein Analyseprozess für Unternehmensdaten, der im Rahmen der laufenden Geschäftsabläufe Echtzeitanalysen und Erkenntnisse bereitstellt. Weiterlesen
-
August 22, 2025
22Aug.2025
Ratgeber
Microsoft 365: Aufgaben mit Azure Functions automatisieren
Azure Functions automatisiert Microsoft-365-Aufgaben wie Benutzerbereitstellung, Gruppenverwaltung und Massen-Updates und ermöglicht flexible, skalierbare Workflows. Weiterlesen
-
August 22, 2025
22Aug.2025
Ratgeber
Netzwerke mit VXLAN und EVPN planen: Die Netzwerkarchitektur
Klassische Dreischicht-Architekturen mit VLANs und Spanning Tree stoßen an Skalierungsgrenzen. EVPN/VXLAN ermöglicht flexible, hochverfügbare Netzwerke auch für Campusumgebungen. Weiterlesen
-
August 22, 2025
22Aug.2025
Meinungen
Die Bedrohung durch Slopsquatting: Wenn KI halluziniert
KI-Codierungsassistenten sind eine ganz treffliche Unterstützung für Entwickler. Allerdings halluzinieren sie dabei gar nicht so selten und das machen sich Angreifer zunutze. Weiterlesen
-
August 22, 2025
22Aug.2025
Meinungen
Das Monitoring von Datenbanken dient auch der Cybersicherheit
Wenn es um Datenbank-Monitoring geht, lag der Fokus bislang auf Performance und Zuverlässigkeit. Es ist darüber hinaus aber wesentlicher Bestandteil einer Cybersecurity-Strategie. Weiterlesen
-
August 21, 2025
21Aug.2025
News
Gratis E-Guide: Mit diesen Tools optimieren Sie Ihr QNAP-NAS
QNAP-Systeme sind bewährte NAS-Geräte, die sich mit verschiedenen Tools für unterschiedliche Zwecke optimieren lassen. Der E-Guide erklärt, wie sich das umsetzen lässt. Weiterlesen
-
August 21, 2025
21Aug.2025
E-Handbook
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
QNAP-NAS Systeme lassen sich als universelle IT-Zentrale einsetzen: Sie fungieren als Dateiserver, sichern Daten nach extern oder in die Cloud, bündeln Applikations, VM- und Cloud Backups direkt aufs NAS und ermöglichen granular konfigurierte ... Weiterlesen
-
August 21, 2025
21Aug.2025
Tipp
Vergleich zwischen Low-Code- und traditioneller Entwicklung
Die Grenzen zwischen Low-Code- und traditioneller Entwicklung sind nicht immer klar. Vergleichen Sie die beiden Ansätze, um zu entscheiden, welcher sinnvoll ist. Weiterlesen
-
August 21, 2025
21Aug.2025
Antworten
Welche Tools benötigen Firmen für Mobile-Netzwerksicherheit?
Um Sicherheitsbedrohungen über Geräte und Netzwerke hinweg zu verwalten, sollten Administratoren Tools und Best Practices für eine starke mobile Netzwerksicherheit implementieren. Weiterlesen
-
August 21, 2025
21Aug.2025
Feature
Phishing-Schutz: Eine Checkliste für Anwender
Von E-Mail-Betrug bis hin zu BEC-Angriffen – Phishing ist eines der größten Probleme, mit denen Firmen zu kämpfen haben. Die Belegschaft spielt bei der Abwehr eine wichtige Rolle. Weiterlesen
-
August 21, 2025
21Aug.2025
Feature
Die wichtigsten Storage-Optionen in Google Cloud Platform
Die Google Cloud Platform offeriert verschiedene Speicherlösungen, darunter Cloud Storage, Persistent Disk und Filestore. Wir beleuchten die unterschiedlichen Funktionen und Preise. Weiterlesen
-
August 21, 2025
21Aug.2025
Tipp
Was tun, wenn ein Windows 11 Remote Desktop ständig einfriert?
Der Beitrag erklärt Ursachen und Lösungen für RDP-Einfrierprobleme unter Windows 11, beschreibt Workarounds, Updates und gibt Admins praxisnahe Handlungsempfehlungen. Weiterlesen
-
August 20, 2025
20Aug.2025
Meinungen
Wie Unternehmen europäische Cloud-Angebote bewerten
Diese Checkliste erklärt, wie man europäische Cloud-Anbieter auf ihre technische Eignung prüft, von API-Kompatibilität über Sicherheit bis zu skalierbaren Betriebsmodellen. Weiterlesen
-
August 20, 2025
20Aug.2025
Meinungen
Die Zukunft der Anwendungsentwicklung im KI-Zeitalter
Das Potenzial von KI und Low-Code besteht nicht darin, Programmierer zu ersetzen, sondern sie zu unterstützen, indem sie schneller arbeiten und Stakeholder einbeziehen können. Weiterlesen
-
August 20, 2025
20Aug.2025
Feature
Basiswissen GPT-4o: Funktionen und Einschränkungen im Überblick
GPT-4o von OpenAI ist ein multimodales großes Sprachmodell, das unter anderem Echtzeit-konversationen, Antworten und Textgenerierung unterstützt. Es gibt auch die Version GPT-4o mini. Weiterlesen
-
August 20, 2025
20Aug.2025
Definition
Paketfilterung
Die Paketfilterung ist der Kern jeder Firewall. Sie entscheidet anhand von Regeln, ob IP-Pakete akzeptiert oder verworfen werden und bildet so die Basis sicherer Netzwerke. Weiterlesen
-
August 20, 2025
20Aug.2025
Feature
Security-Trends: Die Zukunft der Cybersicherheit
Cybersicherheit ist für Unternehmen und IT-Teams angesichts der unaufhaltsamen Zunahme von Cyberbedrohungen von größter Bedeutung. Wie sieht die Zukunft der Security aus? Weiterlesen
-
August 19, 2025
19Aug.2025
Meinungen
Wechsel auf Windows 11: DaaS als mögliche Lösung
Der Wechsel zu Windows 11 ist unvermeidlich. DaaS erleichtert Unternehmen Hardwaretausch, Kostenkontrolle, IT-Sicherheit, Nachhaltigkeit und effiziente Geräteverwaltung. Weiterlesen
-
August 19, 2025
19Aug.2025
Tipp
Hybrid Backup Sync für sichere Backups auf QNAP-NAS nutzen
Unternehmen, die auf QNAP-NAS setzen, können ihre Windows-Server kostenlos mit den integrierten Tools auf ihr NAS sichern: parallel auf andere Ziele und mit Air-Gap-Schutz. Weiterlesen
-
August 19, 2025
19Aug.2025
Tipp
So beginnen Sie mit der Bereitstellung von Wi-Fi 7
Die Abstände zwischen neuen Wi-Fi-Versionen werden immer kürzer. Unternehmen müssen deshalb überlegen, ob und wann sie einen neuen WLAN-Standard wie Wi-Fi 7 einführen sollten. Weiterlesen
-
August 19, 2025
19Aug.2025
Feature
5 Herausforderungen mit KI im Rekrutierungsprozess
KI kann Zeit im Rekrutierungsprozess sparen, aber die Technologie bringt auch Herausforderungen mit sich. Erfahren Sie, was Führungskräfte beim KI-Einsatz beachten sollten. Weiterlesen
-
August 19, 2025
19Aug.2025
Meinungen
Vibe Coding: Demokratisierung oder Missbrauch von DevOps?
Beim Vibe Coding erhalten Entwickler beim Programmieren Unterstützung durch KI. Dieser innovative Ansatz hat allerdings auch das Potenzial für einige Security-Risiken zu sorgen. Weiterlesen
-
August 19, 2025
19Aug.2025
Feature
Zscaler Cellular: Zero Trust per SIM-Karte
Geräte, die per Mobilfunk mit der Firmen-IT verbunden sind, fallen aus traditionellen Schutzmaßnahmen meist raus, was die Angriffsfläche vergrößert. Hier setzt Zscaler Cellular an. Weiterlesen
-
August 18, 2025
18Aug.2025
Tipp
10 Tipps für mehr IT-Sicherheit im Unternehmen
Mit einer Reihe von bewährten Maßnahmen können Unternehmen die eigene Sicherheitslage und Widerstandsfähigkeit verbessern. 10 Best Practices für mehr Sicherheit im Überblick. Weiterlesen
-
August 18, 2025
18Aug.2025
Meinungen
Nachhaltige Speichertechnik dank GPU-Power
Das weltweite Datenwachstum überfordert klassische Speicherlösungen. GPU-beschleunigte Technik schafft Abhilfe, effizient, nachhaltig und entscheidend für die Wettbewerbsfähigkeit. Weiterlesen
-
August 18, 2025
18Aug.2025
Definition
Windows 10
Windows 10 ist ein primär für Einzelplatzrechner konzipiertes Microsoft-Betriebssystem, das 2015 veröffentlicht wurde. Der offizielle Support endet im Oktober 2025.. Weiterlesen
-
August 18, 2025
18Aug.2025
Ratgeber
UCaaS für KMU: In 4 Schritten zum richtigen Anbieter
UCaaS bündelt Telefonie, Meetings und Messaging in der Cloud. Wer seine Anforderungen genau analysiert, erhält auch als kleines oder mittleres Unternehmen eine planbare Lösung. Weiterlesen
-
August 18, 2025
18Aug.2025
Tipp
Apache Superset: interaktive Dashboards professionell nutzen
Mit Apache Superset lassen sich komplexe Datenquellen einbinden, visuell auswerten und in dynamischen BI-Dashboards mit umfassenden Analyseoptionen präsentieren. Weiterlesen
-
August 18, 2025
18Aug.2025
News
Kostenloser E-Guide: Tipps und Ratgeber zur Datensicherheit
Daten sind für einen funktionierenden Geschäftsbetrieb unabdingbar und ein elementarer Vermögenswert. Entsprechend sorgfältig gilt es sie zu schützen und Pannen zu verhindern. Weiterlesen
-
August 17, 2025
17Aug.2025
Definition
OSPF (Open Shortest Path First)
Open Shortest Path First ist das Standard-Routing-Protokoll für mittlere und große Netzwerke. Es bietet schnelle Konvergenz, Skalierbarkeit und Flexibilität für IPv4/IPv6-Routing. Weiterlesen
-
August 17, 2025
17Aug.2025
Definition
Mustererkennung (Pattern Recognition)
Mustererkennung ist die Fähigkeit eines Systems, in einer Menge von Daten Regelmäßigkeiten, Wiederholungen, Ähnlichkeiten oder Gesetzmäßigkeiten zu erfassen. Weiterlesen
-
August 17, 2025
17Aug.2025
Definition
Business-Continuity-Management-Software (BCMS)
Business-Continuity-Management-Software hilft Unternehmen, Risiken zu managen, Ausfälle zu minimieren und Betriebsabläufe bei Krisen effizient und regelkonform aufrechtzuerhalten. Weiterlesen
-
August 17, 2025
17Aug.2025
Tipp
So kopieren Sie Dateien in PowerShell vom Quell- zum Zielordner
PowerShell automatisiert Dateiübertragungen lokal und remote. Parameter wie Filter, Include, Recurse und WhatIf ermöglichen gezielte und nachvollziehbare Kopiervorgänge. Weiterlesen
-
August 17, 2025
17Aug.2025
Definition
Post-Quanten-Kryptografie (PQK)
Als Post-Quanten-Kryptografie (PQK) bezeichnet man Verfahren und Verschlüsselungssysteme, mit denen sich verschlüsselte Daten vor Angriffen durch Quantencomputer schützen lassen. Weiterlesen
-
August 16, 2025
16Aug.2025
Tipp
Eine Einführung in die Data Sovereignty für Cloud-Administratoren
Unternehmen müssen beim Cloud-Einsatz gesetzliche Vorgaben zur Datensouveränität einhalten, um Datenschutz, Compliance und Kontrolle über sensible Daten zu gewährleisten. Weiterlesen
-
August 16, 2025
16Aug.2025
Definition
Pandemieplan
Ein Pandemieplan eines Unternehmens legt fest, welche Maßnahmen umgesetzt werden sollen, falls ein hoher Prozentteil der Mitarbeiter ausfällt oder Fernarbeit nötig wird. Weiterlesen
-
August 16, 2025
16Aug.2025
News
Die Cyberangriffe der KW33/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 16, 2025
16Aug.2025
Tipp
Der Unterschied zwischen Unicast, Multicast und Broadcast
Welches der drei Kommunikationsmodelle braucht Ihr Netzwerk? Funktionsprinzip, technische Hintergründe, Einsatzfelder und Optimierungstipps zu Unicast, Multicast und Broadcast. Weiterlesen
-
August 16, 2025
16Aug.2025
Definition
Natural Language Query (NLQ)
Natural Language Query (NLQ) ist eine Funktion, mit der Benutzer innerhalb von zum Beispiel BI-Plattformen Fragen in normaler menschlicher Sprache stellen können. Weiterlesen
-
August 15, 2025
15Aug.2025
Antworten
Social Media vs. Social Networking: Was ist der Unterschied?
Die Begriffe Social Media und Social Networking wirken austauschbar. Tatsächlich verschwimmen die Grenzen. Wer die Unterschiede kennt, versteht digitale Kommunikation besser. Weiterlesen
-
August 15, 2025
15Aug.2025
Meinungen
Digitale Transformation: Die Herausforderungen für KMU
Die Digitalisierung wirkt sich immer umfassender auf Unternehmen und ihr Ökosystem aus. Bei allen Herausforderungen kann die Transformation zur besseren Cyberresilienz beitragen. Weiterlesen
-
August 15, 2025
15Aug.2025
Tipp
Die Verwaltung von Microsoft 365 optimieren
Der Artikel zeigt, wie Administratoren Microsoft 365 effizient verwalten, Lizenzen steuern, Anwendungen konfigurieren und Sicherheits- sowie Compliance-Anforderungen erfüllen. Weiterlesen
-
August 15, 2025
15Aug.2025
Tipp
Der Unterschied zwischen Datenbereinigung und -transformation
Datenbereinigung korrigiert Fehler, um die Datenqualität zu verbessern, wogegen die Datentransformation Datenformat und -struktur ändert, um Analyseprozesse zu unterstützen. Weiterlesen
-
August 14, 2025
14Aug.2025
News
Home-Office: Unternehmen planen Ausweitung statt Reduktion
In rund 80 Prozent der Unternehmen der Informationswirtschaft ist Home-Office fester Bestandteil der Arbeitswelt. Viele planen den Ausbau der Angebote, nur wenige die Reduktion. Weiterlesen
-
August 14, 2025
14Aug.2025
Meinungen
ISV am Scheideweg: Wachstum braucht den richtigen Partner
Viele unabhängige Softwareanbieter wechseln zu Abo-Modellen, doch die Umstellung birgt Risiken. Ein erfahrener Partner hilft, Migration, Sicherheit und Skalierung zu meistern. Weiterlesen
-
August 14, 2025
14Aug.2025
Feature
Zero Trust Schritt für Schritt im Unternehmen umsetzen
Zero Trust bedeutet viel mehr als nur festzulegen, wie Benutzer auf Ressourcen zugreifen. Eine erfolgreiche Umsetzung erfordert Zeit, Aufwand und kontinuierliche Unterstützung. Weiterlesen
-
August 14, 2025
14Aug.2025
Ratgeber
Sniffnet: Netzwerkverkehr grafisch in Echtzeit analysieren
Sniffnet ist ein Open-Source-Tool zur Überwachung des Netzwerkverkehrs mit grafischer Oberfläche, Protokollerkennung, Filterfunktion und PCAP-Export für Linux und Windows. Weiterlesen
-
August 14, 2025
14Aug.2025
Tipp
6 Arten der KI-gestützten Moderation von Inhalten
KI verändert die Art, wie Unternehmen Content moderieren, insbesondere in sozialen Medien und angesichts der Zunahme von KI-generierten Inhalten. Was dabei zu beachten ist. Weiterlesen
-
August 14, 2025
14Aug.2025
Tipp
Schritt-für-Schritt-Anleitung: So konfigurieren Sie ein NAS
NAS-Systeme ermöglichen zentralen Netzwerkspeicher für Unternehmen. Diese Anleitung zeigt Schritt für Schritt, wie ein Rackmount-NAS sicher und effizient eingerichtet wird. Weiterlesen
-
August 13, 2025
13Aug.2025
Tipp
Wie Sie die Kosten für Private Clouds verwalten
Private Clouds bieten bei richtiger Verwaltung Kostenvorteile. Voraussetzung sind Transparenz, effiziente Ressourcennutzung, Lizenzoptimierung und skalierbare Strukturen. Weiterlesen
-
August 13, 2025
13Aug.2025
Tipp
Eine Sicherheitskultur im Unternehmen aufbauen und pflegen
Eine solide Sicherheitskultur ist ein entscheidender Erfolgsfaktor, um den Geschäftsbetrieb eines Unternehmens abzusichern. Folgende Tipps helfen bei Aufbau und Pflege der Kultur. Weiterlesen
-
August 13, 2025
13Aug.2025
Definition
Wake on LAN (WoL)
Mit Wake on LAN können Computer aus der Ferne gestartet werden. Überblick über die Voraussetzungen in BIOS/UEFI und NIC, den Paketaufbau, Subnetz- sowie IPv6-Aspekte von WoL. Weiterlesen
-
August 13, 2025
13Aug.2025
Tipp
Die wichtigsten KI-Chatbots 2025: Funktionen und Preise
Die heutigen KI-Chatbots sind intelligenter, schneller und vielseitiger denn je. Wir vergleichen, wie sich Top-Plattformen wie ChatGPT, Claude und Copilot schlagen. Weiterlesen
-
August 13, 2025
13Aug.2025
Meinungen
Warum die industrielle Softwareentwicklung überfällig ist
KI und DevSecOps revolutionieren die Softwareproduktion. Dies wird Softwareentwickler nicht ersetzen, aber sie werden die Softwareentwicklung systematisieren. Weiterlesen
-
August 12, 2025
12Aug.2025
Ratgeber
WLAN-Aktivitäten im Blick mit Kismet, Airodump ng und Tshark
Kismet, Airodump-ng und Tshark öffnen den Blick hinter die Kulissen jedes WLANs und zeigen wie sich Funksignale und Datenströme gezielt aufspüren und analysieren lassen. Weiterlesen
-
August 12, 2025
12Aug.2025
Tipp
9 KI-sichere IT-Jobs und wie man unersetzbar wird
Da Automatisierung und KI in immer mehr Unternehmen Einzug halten, befürchten einige Mitarbeiter, dass ihr Arbeitsplatz wegfällt. Erfahren Sie, welche Berufe sicher sind und warum. Weiterlesen
-
August 12, 2025
12Aug.2025
Tipp
Exchange 2019 CU15 auf Windows Server 2025 installieren
Exchange 2016 und 2019 erreichen bald das Supportende. Unternehmen sollten jetzt Exchange 2019 CU15 auf Windows Server 2025 installieren und sich so auf Exchange SE vorbereiten. Weiterlesen
-
August 12, 2025
12Aug.2025
Meinungen
Cloud-Souveränität: Wie Banken ihre digitale Zukunft sichern
Immer mehr Banken und Versicherungen sehen die starke Abhängigkeit von US-Hyperscalern kritisch. Sie erkennen die Notwendigkeit, verstärkt auf europäische Alternativen zu setzen. Weiterlesen
-
August 12, 2025
12Aug.2025
Tipp
Data Protection: Backup und Business Continuity richtig planen
Die Backup-Strategien und -Prozesse, die Sie während normalen Geschäftszeiten anwenden, können den Unterschied zwischen Geschäftskontinuität und eines komplexen Recoverys sein. Weiterlesen
-
August 11, 2025
11Aug.2025
Ratgeber
Datenschutzprüfung bei KI: Konkrete Fälle aus der Praxis
Reale Beispiele zeigen, worauf Datenschutzaufsichtsbehörden bei Einsatz von künstlicher Intelligenz (KI) achten. Dies kann für Unternehmen bei Projekten hilfreich sein. Weiterlesen
-
August 11, 2025
11Aug.2025
Tipp
Job im Umbruch: Ersetzt generative KI den Datenanalysten?
Generative KI ersetzt den Datenanalysten nicht, kann ihn aber effizienter machen. Der Technologie mangelt es an menschlichem Verständnis und das richtige Wissen für den Job. Weiterlesen
-
August 11, 2025
11Aug.2025
Tipp
So entstehen mit LangChain steuerbare LLM-Workflows
LangChain bietet ein vollständiges Toolset, um Workflows für Large Language Models (LLM) lokal zu entwickeln, zu orchestrieren und produktiv zu betreiben. Weiterlesen
-
August 11, 2025
11Aug.2025
Definition
Computer Room Air Conditioning (CRAC)
CRAC-Systeme (Computer Room Air Conditioning) sorgen für Kühlung und Luftfeuchtigkeit in Rechenzentren. Sie nutzen Kältemittel, EC-Lüfter und bieten Klimakontrolle für IT-Anlagen. Weiterlesen
-
August 11, 2025
11Aug.2025
Antworten
Wie lässt sich die Sicherheit mobiler Hotspots erhöhen?
Mobiles Hotspot Tethering ist für die Anwender praktisch, birgt aber große Risiken für Unternehmensnetze. Diese sechs Maßnahmen helfen IT-Teams, die Sicherheit zu gewährleisten. Weiterlesen
-
August 10, 2025
10Aug.2025
Definition
Backup Storage (Backup-Speicher)
Backup Storage schützt Daten vor Verlust. Er sichert Kopien auf Festplatten, Bändern oder in der Cloud. Es soll für schnelle Wiederherstellungen bei Ausfällen oder Angriffen sorgen. Weiterlesen
-
August 10, 2025
10Aug.2025
Definition
End-User Experience Monitoring (EUEM)
EUEM analysiert die IT-Performance anhand von Metriken aus Sicht der Nutzer, um Probleme früh zu erkennen, Anwendungen zu optimieren und die digitale Nutzererfahrung zu verbessern. Weiterlesen
-
August 10, 2025
10Aug.2025
Definition
C-Level (C-Suite, C-Ebene, CxO)
C-Level ist die abkürzende Sammelbezeichnung für Führungskräfte. Die höchste Managementebene eines Unternehmens wird mit C-Level bezeichnet, das C steht für Chief. Weiterlesen
-
August 10, 2025
10Aug.2025
Definition
Perzeptron
Ein Perzeptron ist ein einfaches Modell einer biologischen Nervenzelle, das in künstlichen neuronalen Netzen verwendet wird. Das Konzept geht auf Frank Rosenblatt zurück. Weiterlesen
-
August 10, 2025
10Aug.2025
Definition
Spanning Tree Protocol (STP)
Das Spanning Tree Protocol (STP) ist ein Layer-2-Netzwerkprotokoll, das genutzt wird, um Schleifen durch redundante Verbindungen zu verhindern. Wir erläutern die Details. Weiterlesen
-
August 09, 2025
09Aug.2025
Definition
Business Intelligence (BI)
Business Intelligence ist die technologiegestützte Datenanalyse, die Führungskräfte und Mitarbeiter eines Unternehmens dabei unterstützt, Geschäftsentscheidungen zu treffen. Weiterlesen
-
August 09, 2025
09Aug.2025
Definition
Cloud Bursting
Cloud Bursting ermöglicht es Unternehmen, bei Bedarf temporär Rechenleistung aus der Public Cloud zu nutzen, um Lastspitzen flexibel und kosteneffizient abzufangen. Weiterlesen