Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
Februar 27, 2026
27Febr.2026
Meinungen
Jailbreaking: Die unterschätzte Schwachstelle in KI-Systemen
Reasoning-Modelle senken die Hürden für Angriffe auf KI-Systeme drastisch. Wer generative KI in kritischen Prozessen einsetzt, muss Jailbreaking als strategisches Risiko begreifen. Weiterlesen
-
Februar 27, 2026
27Febr.2026
Meinungen
Rollenbasierte Kompetenzentwicklung statt Gießkannenprinzip
Rollenbasierte Lernpfade steigern messbar die Performance – mit klaren Soll-Kompetenzen, Skills Audits, KI-gestützter Personalisierung und kontinuierlichen Re-Assessments. Weiterlesen
-
Februar 27, 2026
27Febr.2026
Tipp
Was beim Geschäftsszenario für UC zu beachten ist
Das Geschäftsmodell für Unified Communications unterscheidet sich von dem klassischer Telefonanlagen. Im Fokus stehen Einführung, Schulung und der Mehrwert statt nur der ROI. Weiterlesen
-
Februar 27, 2026
27Febr.2026
Tipp
NAS vs. Cloud-Speicher: Was eignet sich für Ihr Unternehmen?
Lokales NAS und Cloud Storage sind die beiden wichtigsten Optionen für Dateispeicher. Firmen müssen die Vor- und Nachteile beider Optionen abwägen, um die beste Wahl zu treffen. Weiterlesen
-
Februar 26, 2026
26Febr.2026
E-Handbook
Die wichtigsten Security-Trends 2026
Für Security-Teams sind es bewegte Zeiten. Die Bedrohungslage ist aus mannigfaltigen Gründen – auch technologischen und geopolitischen – außerordentlich ernst. In diesem E-Guide erklären ausgewiesene Security-Experten, was auf IT-Teams und ... Weiterlesen
-
Februar 26, 2026
26Febr.2026
Tipp
Ein Leitfaden zur Absicherung nicht-menschlicher Identitäten
Nicht-menschliche Identitäten (NHIs) stellen den Großteil der Identitäten in IT-Umgebungen. Im Hinblick auf die Zugriffsrisiken sind es gleichzeitig die am wenigsten regulierten. Weiterlesen
-
Februar 26, 2026
26Febr.2026
Tipp
Windows Server 2025: Editionen, Anforderungen und Funktionen
Sie planen eine Windows-Server-Migration oder ein Upgrade? Dann sollten Sie sich vorher ansehen, welche Versionen und Anforderungen es für Windows Server 2025 gibt. Weiterlesen
-
Februar 26, 2026
26Febr.2026
Tipp
Ransomware-Risiko: Backups vor Cyberbedrohungen schützen
Nicht nur Ransomware, sondern auch Bedrohungen wie Systemfehlkonfigurationen, Hardware- und Softwareausfälle sowie Benutzerfehler erfordern einen besseren Backup-Ansatz. Weiterlesen
-
Februar 26, 2026
26Febr.2026
Meinungen
Agentic AI: Die nächste Evolutionsstufe der Unternehmens-KI
Agentische KI gilt als ähnlich großer Entwicklungssprung wie das Internetprotokoll. Statt starrer Schnittstellen für Befehle können KI Systeme nun direkt miteinander kommunizieren. Weiterlesen
-
Februar 25, 2026
25Febr.2026
Meinungen
SEO, GEO und KI-Agenten: Was ist die Zukunft der Suche?
Die Art, wie wir im Internet nach Informationen suchen, steht vor einem großen Umbruch. Doch die Annahme, KI-Tools machen Websites überflüssig, greift zu kurz. Weiterlesen
-
Februar 25, 2026
25Febr.2026
Tipp
DevSecOps vs. SecDevOps: Vor- und Nachteile im Überblick
DevSecOps und SecDevOps integrieren beide Sicherheit in DevOps, unterscheiden sich jedoch konzeptionell und praktisch. Welches Modell eignet sich für welche Anforderungen? Weiterlesen
-
Februar 25, 2026
25Febr.2026
Feature
8 Top-Netzwerk-Mapping-Tools und ihre Funktionen
Netzwerk-Mapping-Tools sind spezielle Anwendungen, um die Struktur und Konnektivität eines Netzwerks visuell darzustellen und IT-Teams beim Performance Monitoring zu unterstützen. Weiterlesen
-
Februar 25, 2026
25Febr.2026
Tipp
Business Continuity – Wann Change Management hilfreich ist
Das Change Management unterstützt durch Planung und Analyse Veränderungen an der Applikationsumgebungen, ist jedoch nur selten in die Business-Continuity-Strategie integriert. Weiterlesen
-
Februar 24, 2026
24Febr.2026
E-Handbook
Die Netzwerk- und Collaboration-Trends 2026
Dieser E-Guide ordnet die wichtigsten Netzwerk- und Collaboration-Entwicklungen 2026 ein. Einerseits stehen Architektur- und Betriebsfragen rund um SASE, NaaS, 5G-Campusnetze, Wi-Fi 7 sowie die Netzwerkanforderungen von KI-Rechenzentren im Fokus. ... Weiterlesen
-
Februar 24, 2026
24Febr.2026
Feature
Semantische Nutzung unstrukturierter Daten mit KI
KI analysiert Texte, Dokumente, Bilder sowie Audio und Video inhaltlich und bindet semantische Strukturen in Datenplattformen ein, wodurch Analyse und Steuerung belastbar werden. Weiterlesen
-
Februar 24, 2026
24Febr.2026
Meinungen
Angriffe per VShell und Abwehrmaßnahmen
Was als legitimes Open-Source-Sicherheitsprojekt begonnen hat, hat sich zum Einfallstor für böswillige Akteure entwickelt: VShell. Bedrohung und Abwehrmaßnahmen im Überblick. Weiterlesen
-
Februar 24, 2026
24Febr.2026
Ratgeber
WLAN-Sicherheit testen mit Rogue-Access-Point-Simulation
In Kali Linux lassen sich Rogue Access Points gezielt simulieren und untersuchen. Der Workflow nutzt die Tools nmcli, wifipumpkin3 und bettercap für Recon und Traffic-Analyse. Weiterlesen
-
Februar 24, 2026
24Febr.2026
Tipp
Data Lake versus Data Warehouse: Die wichtigsten Unterschiede
Data Lakes und Data Warehouses unterscheiden sich in Struktur, Verarbeitung und Anwendungsfällen – und bieten jeweils spezifische Vorteile für Analysen und Datenstrategien. Weiterlesen
-
Februar 23, 2026
23Febr.2026
Feature
Mehr Schutz für Inhalte: Das Wichtigste über das RSL-Protokoll
Das RSL-Protokoll bietet mit maschinenlesbaren Lizenzen mehr Kontrolle über KI-Daten, doch Sicherheits- und Compliance-Risiken erfordern eine vorsichtige Einführung. Weiterlesen
-
Februar 23, 2026
23Febr.2026
Tipp
Gängige Schwachstellen von Webanwendungen und Gegenmaßnahmen
Webanwendungen werden häufig über ganz typische und bekannte Schwachstellen angegriffen. Mit entsprechenden Gegenmaßnahmen kann die eigene Umgebung deutlich sicherer werden. Weiterlesen
-
Februar 23, 2026
23Febr.2026
Antworten
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an. Weiterlesen
-
Februar 23, 2026
23Febr.2026
Tipp
Generative Modelle: VAE, GAN, Diffusion, Transformer, NeRF
Von der Bereitstellung von Chatbots bis hin zu realistischen Bildgeneratoren – generative Modelle sind für viele KI-Anwendungen von entscheidender Bedeutung. Weiterlesen
-
Februar 22, 2026
22Febr.2026
Definition
SATA Express (SATAe)
SATA Express nutzt zwei PCIe-Lanes, um deutlich höhere Datenraten als herkömmliches SA-TA zu erreichen, und unterstützt gleichzeitig herkömmliche SATA-Geräte für flexibles Storage. Weiterlesen
-
Februar 21, 2026
21Febr.2026
News
Die Cyberangriffe der KW8/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 20, 2026
20Febr.2026
Meinungen
Post-Quanten-Kryptografie: Status quo und Handlungsbedarf
Die Entwicklung der Quantencomputer macht es notwendig, sich mit sicherer Verschlüsselung und der Implementierung zu beschäftigen. Was sollten Unternehmen dabei im Blick behalten? Weiterlesen
-
Februar 20, 2026
20Febr.2026
Tipp
Diese Storage-Fachbegriffe sollten Sie kennen
Von Cloud bis Objektspeicher: Die Datenspeicherung entwickelt sich rasant weiter. Unser Glossar liefert kurze Erklärungen zu den wichtigsten Begriffen und Technologien im Überblick. Weiterlesen
-
Februar 20, 2026
20Febr.2026
Feature
Selbstheilende Netzwerke: KI im proaktiven Betrieb
Selbstheilende Netzwerke verbinden Monitoring, Diagnose und automatische Behebung in einem Ablauf. Wer die Technik richtig einsetzt, reduziert Ausfälle und steigert die Stabilität. Weiterlesen
-
Februar 20, 2026
20Febr.2026
Tipp
Ereignisbasierte Kommunikation mit SAP Event Mesh
Der Beitrag zeigt Einsatzmöglichkeiten von SAP Event Mesh für asynchrone Datenflüsse zwischen SAP S/4HANA, industriellen Steuerungen und verteilten IoT-Systemen. Weiterlesen
-
Februar 20, 2026
20Febr.2026
Meinungen
Post-Quanten-Kryptografie: Handlungsbedarf für Unternehmen
Unternehmen sollten damit beginnen, ihre Systeme quantensicher zu machen. Denn die Umstellung auf Post-Quantum-Kryptographie braucht Zeit – und Kriminelle sind bereits in Position. Weiterlesen
-
Februar 19, 2026
19Febr.2026
Tipp
Data Lake: Design, Einsatz und Limits datenzentrierter Speicher
Als speicherzentrierte Architektur trennen Data Lakes Storage und Compute, ermöglichen flexible Datenverarbeitung und unterstützen Machine Learning, Analytics und Archivierung. Weiterlesen
-
Februar 19, 2026
19Febr.2026
Meinungen
Warum Multi Cloud das Betriebssystem für die KI-Ära ist
Multi Cloud ist selten geplant und oft ein Flickenteppich. Was Kosten, Skills und Souveränität beeinflusst und welche Schritte Betrieb und Security wieder steuerbar machen. Weiterlesen
-
Februar 19, 2026
19Febr.2026
Tipp
Microsofts Hybrididentität im Detail erklärt
Die hybride Identität von Microsoft kombiniert lokale AD-Ressourcen und Cloud-basierte Entra-ID-Funktionen. Dies soll eine nahtlose Nutzererfahrung über Umgebungen hinweg schaffen. Weiterlesen
-
Februar 19, 2026
19Febr.2026
Tipp
Die 4 wichtigsten Simulationsmodelle in der Datenanalyse
Die Kombination unterschiedlicher Simulationsmodelle mit prädiktiver Analytik hilft Unternehmen, Zusammenhänge zu verstehen und Entscheidungen mit belastbaren Daten zu treffen. Weiterlesen
-
Februar 18, 2026
18Febr.2026
Meinungen
Qualitätssicherung von Software: Wie testen wir KI?
Generative KI ist ein nützliches Werkzeug, das bereits die Softwarequalitätssicherung unterstützt. Doch wie lässt sich die Qualität von Software sicherstellen, die selbst KI nutzt? Weiterlesen
-
Februar 18, 2026
18Febr.2026
Feature
Mit Backup Eagle den Überblick über Datensicherung behalten
Backups müssen nicht nur optimal konfiguriert sein, sondern auch ständig überwacht werden, um deren erfolgreiche Umsetzung zu gewährleisten. Hier setzen Tools wie Backup Eagle an. Weiterlesen
-
Februar 18, 2026
18Febr.2026
Feature
Wie Observability und Security zusammenwirken können
In vielen IT-Umgebungen mangelt es nicht an Werkzeugen, die auf mögliche Probleme aufmerksam machen. Viele Warnmeldungen bedeuten jedoch nicht, dass das Ausfallrisiko sinkt. Weiterlesen
-
Februar 18, 2026
18Febr.2026
Tipp
Netzwerkmodernisierung ist kritisch für Geschäftskontinuität
Moderne Netzwerke sind für Geschäftskontinuität und Wachstum von Unternehmen unverzichtbar. Eine Modernisierung reduziert Risiken und sorgt für mehr Sicherheit sowie Leistung. Weiterlesen
-
Februar 17, 2026
17Febr.2026
Feature
Nachhaltige IT: Warum sich die Kreislaufwirtschaft lohnt
Kreislaufwirtschaft in der IT reduziert Kosten und Abfall durch Strategien für Aufbereitung Wiederverwendung und klare Nachhaltigkeitskennzahlen für Unternehmen und Umwelt. Weiterlesen
-
Februar 17, 2026
17Febr.2026
Ratgeber
Nexmon: WLAN-Analyse ohne speziellen USB-Adapter
Kali Linux bindet Nexmon ab 2025.3 direkt ein. Monitor Betrieb und Injection funktionieren ohne externe Adapter und ohne Kompilieren. So rücken WLAN-Analysen näher an die Hardware. Weiterlesen
-
Februar 17, 2026
17Febr.2026
Tipp
Diese generativen KI-Tools sollten Sie kennen
Von Text über Bilder bis Code: Der Text bietet einen umfassenden Überblick über KI-Content-Generatoren, ihre Einsatzfelder und wichtigsten Tools. Weiterlesen
-
Februar 17, 2026
17Febr.2026
Meinungen
Wenn Cloud-Migrationen zur tickenden Zeitbombe werden
Die Migration in die Cloud gilt als Schlüssel zu mehr Agilität und Effizienz. Doch oft entstehen im Prozess gravierende Sicherheitsdefizite – durch hausgemachte Fehler. Weiterlesen
-
Februar 17, 2026
17Febr.2026
News
Kostenloser E-Guide: Die wichtigsten Data-Center-Trends 2026
Themen wie KI, Automatisierung, Nachhaltigkeit und Cybersicherheit halten IT-Teams auf Trab. Dieser E-Guide fasst wichtige Trends für den IT-Betrieb im Jahr 2026 zusammen. Weiterlesen
-
Februar 16, 2026
16Febr.2026
Feature
Wie Unternehmen dem Risiko KI-Slop begegnen können
Wenn mit KI-Unterstützung gearbeitet wird, kommt es nahezu unweigerlich zu KI-Slop. Generierte Inhalte und Anwendungen, die Risiken für die Sicherheit und den Betrieb bergen. Weiterlesen
-
Februar 16, 2026
16Febr.2026
Tipp
So wählen Sie zwischen AWS Shield, WAF und Firewall Manager
AWS Shield, WAF und Firewall Manager schützen Anwendungen vor Cyberbedrohungen. Erfahren Sie die Unterschiede zwischen den Tools und welche Kombi Ihren Anforderungen entspricht. Weiterlesen
-
Februar 16, 2026
16Febr.2026
Tipp
Prozessanalyse und Process Mining mit SAP Signavio
Mit SAP Signavio können Unternehmen Transaktionsdaten aus ihren Systemen analysieren. Signavio erkennt Abweichungen und unterstützt bei Prozessoptimierung und Transformation. Weiterlesen
-
Februar 16, 2026
16Febr.2026
Tipp
UC-Plattform für die nahtlose Zusammenarbeit planen
Unified Communications ist weit mehr als nur ein Produktivitätswerkzeug. Damit Unternehmen erfolgreich sein können, muss UC ein Teil der strategischen Ziele der Organisation sein. Weiterlesen
-
Februar 14, 2026
14Febr.2026
News
Die Cyberangriffe der KW7/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 13, 2026
13Febr.2026
Tipp
Datenbasierte Steuerung von Speicherressourcen und Wachstum
Wachsende Datenbestände verlangen nach kontinuierlicher Überwachung von Speicherressourcen und einer vorausschauenden Planung, die technische Messwerte systematisch auswertet. Weiterlesen
-
Februar 13, 2026
13Febr.2026
Meinungen
Lieferketten 2026: Warum klassische Planung an Grenzen stößt
Lieferketten müssen 2026 adaptiv werden. Der Text zeigt, wie agentische KI Szenarien antizipiert, Planung unterstützt und menschliche Entscheidungen ergänzt. Weiterlesen
-
Februar 13, 2026
13Febr.2026
Ratgeber
NFC- und RFID-Sicherheit mit Open Source überprüfen
RFID und NFC werden bei Zutrittskontrollen, Ausweisen und in der Industrie eingesetzt. Mit den Tools Libnfc, Mfoc und Proxmark3 in Kali Linux behalten Sie die Sicherheit im Blick. Weiterlesen
-
Februar 13, 2026
13Febr.2026
Meinungen
Unsichtbare KI-Risiken managen: Strategien gegen Schatten-KI
Unkontrollierte KI-Anwendungen schleichen sich derzeit in nahezu jedes Unternehmen ein – oft aus Effizienzgründen, aber fast immer ohne Freigabe oder Sicherheitsprüfung. Weiterlesen
-
Februar 12, 2026
12Febr.2026
E-Handbook
Die wichtigsten Data-Center-Trends 2026
Der IT-Betrieb bleibt auch 2026 eine Herausforderung. Themen wie KI, Automatisierung, Nachhaltigkeit und Cybersicherheit halten IT-Teams auf Trab. In diesem E-Guide haben wir wichtige Trends des Jahres 2026 für IT-Verantwortliche zusammengefasst. Weiterlesen
-
Februar 12, 2026
12Febr.2026
Feature
Typische Fehler beim Risikomanagement und Gegenmaßnahmen
Neun typische Fehler im Risikomanagement zeigen, warum fehlende Prozesse, Kultur und Transparenz Unternehmen anfällig machen – und wie sich Risiken wirksam reduzieren lassen. Weiterlesen
-
Februar 12, 2026
12Febr.2026
Feature
Cerabyte: Keramische Alternative für Langzeitspeicher
Eine neue Generation optischen Speichers verspricht enorme Speicherkapazitäten, hohen Durchsatz, Langlebigkeit und Preiseffizienz. Cerabyte ist einer der Pioniere auf diesem Gebiet. Weiterlesen
-
Februar 12, 2026
12Febr.2026
Ratgeber
Warum SNMP fürs Netzwerkmanagement immer noch relevant ist
Das Simple Network Management Protocol ist fast 40 Jahre alt. Trotzdem ist es auch heute noch unverzichtbar und gewährleistet ein effizientes und zuverlässiges Netzwerkmanagement. Weiterlesen
-
Februar 12, 2026
12Febr.2026
News
Kostenloser E-Guide: Enterprise-Software-Trends für 2026
Der kostenlose E-Guide bietet einen Überblick über Schlüsseltechnologien und strategische Trends, die IT-Organisationen 2026 und darüber hinaus beeinflussen werden. Weiterlesen
-
Februar 11, 2026
11Febr.2026
News
Kostenloser E-Guide: Die wichtigsten Storage-Trends 2026
KI, Datenwachstum und neue Sicherheitsanforderungen prägen die Storage-Trends 2026. Der E-Guide zeigt, wie Unternehmen ihre Speicher- und Backup-Strategie zukunftssicher ausrichten. Weiterlesen
-
Februar 11, 2026
11Febr.2026
Ratgeber
So optimieren Sie zentrale Backups mit rsync
Das Linux-Dienstprogramm rsync ist ein leistungsstarkes Tool für erfahrenen Admins. In diesem Schritt-für-Schritt-Tutorial erfahren Sie, wie sich rsync für Backups einsetzen lässt. Weiterlesen
-
Februar 11, 2026
11Febr.2026
Tipp
Warum Wi-Fi 7 für KI in Unternehmen so wichtig ist
Wi-Fi 7 kombiniert 6-GHz-Kanäle bis 320 MHz mit Multi Link Operation. Für Echtzeit-Anwendungen und KI am Edge kann das WLAN-Engpässe reduzieren, je nach Clients, Umfeld und Planung. Weiterlesen
-
Februar 11, 2026
11Febr.2026
Meinungen
Warum die Angst vor PostgreSQL unbegründet ist
PostgreSQL erfreut sich zunehmender Beliebtheit, denn es bietet Vorteile gegenüber proprietären Lösungen. Viele schrecken allerdings vor einer Migration zurück. Das muss nicht sein. Weiterlesen
-
Februar 11, 2026
11Febr.2026
Ratgeber
Was sagt der Datenschutz zu KI-Agenten?
Künstliche Intelligenz (KI) bringt besondere Herausforderungen für den Datenschutz mit sich. Das gilt nicht nur bei KI-Assistenten, sondern besonders bei KI-Agenten. Weiterlesen
-
Februar 10, 2026
10Febr.2026
News
Cisco Live 2026: 102,4T-Switches und Agentic Ops für KI
Cisco rüstet sein Infrastrukturangebot für die Agentenära der KI aus und bringt neue 102,4T-Nexus-Switches, 1,6T- und 800G-Optiken, Agentic-Ops- sowie Sicherheitsfunktionen. Weiterlesen
-
Februar 10, 2026
10Febr.2026
Meinungen
Schnell wieder handlungsfähig: Vom Umgang mit Angriffen
Ein entscheidender Faktor für den soliden Geschäftsbetrieb ist heute, wie schnell sich eine Firma von einem Angriff erholt. Cyberresilienz ist wichtig für die Gesamtstrategie. Weiterlesen
-
Februar 10, 2026
10Febr.2026
Feature
Warum Firmen Digitale Souveränität nicht ignorieren sollten
Geopolitische Turbulenzen und sich ändernde Vorschriften zwingen Firmen dazu, ihren Ansatz zur Datenkontrolle zu überdenken. Digitale Souveränität ist heute unerlässlich. Weiterlesen
-
Februar 10, 2026
10Febr.2026
Tipp
SAP ABAP Cloud: Architektur, Programmiermodelle und Anwendung
ABAP Cloud definiert die Entwicklungsbasis für cloud-konforme SAP-S/4HANA-Apps mit klarer Trennung von Standard, Erweiterung und Betrieb. Der Artikel zeigt das Entwicklungsmodell. Weiterlesen
-
Februar 09, 2026
09Febr.2026
E-Handbook
Die Enterprise-Software-Trends 2026
Das Jahr 2026 wird zum Wendepunkt der Transformation. KI, Big Data und moderne ERP-Architekturen entwickeln sich von Einzellösungen zu strategischen Plattformen. CIOs und IT-Verantwortliche müssen Technologie, Governance und Organisation neu ... Weiterlesen
-
Februar 09, 2026
09Febr.2026
Meinungen
Private AI: Kontrolle bewahren, Potenziale heben
Private AI bringt künstliche Intelligenz in kontrollierte Umgebungen. Unternehmen wahren Datenhoheit und schützen geistiges Eigentum. So wird KI nutzbar ohne unnötige Risiken. Weiterlesen
-
Februar 09, 2026
09Febr.2026
Tipp
Semantic Kernel versus LangChain für die KI-Entwicklung
Entwickeln Sie eine neue Anwendung mit generativer KI? Vergleichen Sie Semantic Kernel und LangChain, um zu entscheiden, was für Ihr Projekt besser geeignet ist. Weiterlesen
-
Februar 09, 2026
09Febr.2026
Ratgeber
Die Sicherheit von Windows Server 2025 optimieren
Im Auslieferungszustand lässt Windows Server 2025 in Sachen Sicherheit noch deutlich Raum für Optimierungen. Sicherheitsbaselines helfen dabei, das Betriebssystem zu härten. Weiterlesen
-
Februar 09, 2026
09Febr.2026
Tipp
Custom Amazon CloudWatch Metriken: Wenn Standard nicht reicht
Erweitern Sie Ihr AWS-Monitoring über CPU und Netzwerk hinaus mit benutzerdefinierten CloudWatch-Metriken für anwendungsspezifische Einblicke jenseits der Standard-EC2-Daten. Weiterlesen
-
Februar 08, 2026
08Febr.2026
Tipp
Die wichtigsten Akronyme der Speicherbranche erklärt
Im Bereich der Datenspeicherung werden viele Abkürzungen verwendet. Im Folgenden sind zwölf der am häufigsten vorkommenden Abkürzungen aufgeführt und erklärt. Weiterlesen
-
Februar 07, 2026
07Febr.2026
News
Die Cyberangriffe der KW6/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 06, 2026
06Febr.2026
E-Handbook
Die wichtigsten Storage-Trends 2026
Dieser kostenlose E-Guide zeigt, wie KI, Datenwachstum und neue Sicherheitsanforderungen die Storage-Strategie bis 2026 verändern. Er beleuchtet zentrale Trends rund um Performance, Backup, Hybrid-Cloud und Nachhaltigkeit und gibt Orientierung für ... Weiterlesen
-
Februar 06, 2026
06Febr.2026
Feature
So lässt sich eine Vorlage für die Risikobewertung verwenden
Eine Risikobewertungsmatrix hilft Unternehmen, Risiken systematisch nach Wahrscheinlichkeit, Auswirkung und Farbe zu klassifizieren, für bessere Priorisierung und Steuerung. Weiterlesen
-
Februar 06, 2026
06Febr.2026
Meinungen
KI-Nutzung wird Prioritäten bei CISOs 2026 verändern
Der umfassende Einsatz von künstlicher Intelligenz und KI-Agenten in Unternehmen stellt Security-Verantwortliche vor Herausforderungen. Die Cyberabwehr kann davon auch profitieren. Weiterlesen
-
Februar 06, 2026
06Febr.2026
Ratgeber
Hochverfügbarkeit mit Promox VE: HA-Cluster aufbauen
Proxmox VE wird hochverfügbar, wenn ein Quorum steht und die Kommunikation stabil läuft. Failover bei Störung Switchover für Wartung und Live Migration halten Dienste verfügbar. Weiterlesen
-
Februar 06, 2026
06Febr.2026
Meinungen
Digitale Souveränität und KI im europäischen Finanzsektor
KI im Finanzsektor verlangt strenge Kontrolle über Modelle, Daten und Abläufe. Ethische Leitlinien und Compliance schaffen die Grundlage für Innovation und digitale Souveränität. Weiterlesen
-
Februar 05, 2026
05Febr.2026
Tipp
ESG-Reporting in SAP: Datenmodell, Governance und Audit
ESG-Reporting verlangt auditfähige Datenmodelle in SAP, die ESG-Kennzahlen aus operativen Quellen konsolidieren, versionieren und für CSRD und ESRS reproduzierbar halten. Weiterlesen
-
Februar 05, 2026
05Febr.2026
Tipp
Phishing mit Deepfakes: Unternehmen müssen sich vorbereiten
Ob der Vorgesetzte am Telefon Wünsche äußert, oder der Kunde per Video um Änderungen bittet. Phishing-Angriffe mit Deepfakes haben für Unternehmen ein hohes Gefahrenpotenzial. Weiterlesen
-
Februar 05, 2026
05Febr.2026
Antworten
Gibt es Arbeitsprofile für iPhones und iPads?
Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen. Weiterlesen
-
Februar 05, 2026
05Febr.2026
Feature
Trends 2026: Storage-Initiative soll KI-Bedürfnisse stillen
Künstliche Intelligenz stellt höhere Anforderungen an Storage-Lösungen als bisher. Gefordert sind höhere Kapazitäten, vor allem aber schnellere Verbindungen zu den Datenspeichern. Weiterlesen
-
Februar 04, 2026
04Febr.2026
Feature
Speicherstrategie: Diese Trends sollten Sie 2026 verfolgen
Jedes Jahr bringt Herausforderungen, insbesondere im sich ständig entwickelnden Storage-Bereich. Um den Anschluss nicht zu verpassen, sollten Sie sich auf diese Trends vorbereiten. Weiterlesen
-
Februar 04, 2026
04Febr.2026
Meinungen
7 Enterprise-Mobility-Trends, die Sie 2026 verfolgen sollten
Enterprise Mobility entwickelt sich ständig weiter. Wir zeigen, auf welche Trends IT-Entscheider 2026 achten müssen, wie gemeinsam genutzte Geräte, Private 5G und KI-Copiloten. Weiterlesen
-
Februar 04, 2026
04Febr.2026
Ratgeber
Microsoft Copilot im Griff behalten oder deaktivieren
Microsoft erweitert die KI-Funktionen in Windows fortlaufend. Admins, die den KI-Assistenten Copilot steuern oder deaktivieren wollen, können das per GPOs und Registry erledigen. Weiterlesen
-
Februar 04, 2026
04Febr.2026
Meinungen
KI als Wachstumsmotor – aber nur mit verlässlichen Daten
KI entfaltet nur mit verlässlichen Daten ihr Potenzial. Der Text zeigt, warum Datenqualität, APIs und Governance zur Basis verantwortungsvoller KI werden. Weiterlesen
-
Februar 03, 2026
03Febr.2026
Definition
Kubernetes (K8s)
Kubernetes ist eine Open-Source-Plattform zur Orchestrierung von Containern, die Skalierung, Monitoring und Multi-Cloud-Bereitstellung automatisiert und DevOps unterstützt. Weiterlesen
-
Februar 03, 2026
03Febr.2026
Meinungen
Storage die Schwachstelle der Cyberresilienz-Strategie?
Cyberattacken gelten den Daten des Unternehmens. Speicherhersteller arbeiten an einem verbesserten Schutz der Speichersysteme, wobei inzwischen oft schon KI zum Einsatz. Weiterlesen
-
Februar 03, 2026
03Febr.2026
Meinungen
CISO: Führung, Risiko und Vertrauen in einem neuen Zeitalter
Die Aufgabenfelder heutiger CISO sind vielfältig und umfassen neben der reinen IT ebenso Lieferketten, KI-Systeme. Sie bilden zudem die Basis widerstandfähiger Unternehmen. Weiterlesen
-
Februar 03, 2026
03Febr.2026
Tipp
Microsoft Teams vs. Google Workspace: Was passt besser?
Unternehmen sollten ihre Anforderungen sorgfältig abwägen, bevor sie sich eine passende Collaboration-Plattform entscheiden. Microsoft Teams und Google Workspace im Vergleich. Weiterlesen
-
Februar 02, 2026
02Febr.2026
Tipp
Mit Cloud Identity Services SAP-Zugriffe sicher verwalten
Zwischen Cloud, On-Premises und SAP BTP gibt es komplexe Identitätsflüsse. Der Beitrag erklärt, wie SAP Cloud Identity Services diese technisch in den Griff bekommen. Weiterlesen
-
Februar 02, 2026
02Febr.2026
Ratgeber
Cyber Resilience Act und DSGVO: Risikoanalysen verbinden
Cyberregulierungen wie CRA (Cyber Resilience Act, Cyberresilienzgesetz) und die Datenschutz-Grundverordnung (DSGVO) erfordern Risikoanalysen. Dabei lassen sich Synergien nutzen. Weiterlesen
-
Februar 02, 2026
02Febr.2026
Meinungen
Agent Mesh: Vom KI-Hype zur Umsetzung 2026
Autonome Agenten brauchen Leitplanken. Agent Mesh filtert Daten, verhindert Prompt Injections und liefert passenden Kontext. Entscheidungen werden nachvollziehbar und skalierbar. Weiterlesen
-
Februar 02, 2026
02Febr.2026
Tipp
Verfügbarkeit von Exchange Online per PowerShell testen
PowerShell automatisiert Monitoring und Verwaltung von Exchange Online effizient. So er-kennen IT-Teams früh Probleme, optimieren Ressourcen und sichern den E-Mail-Betrieb. Weiterlesen
-
Februar 01, 2026
01Febr.2026
Definition
Critical Path Method (CPM)
Mit der Critical Path Method erkennen Projektteams kritische Abläufe, berechnen Pufferzeiten und steuern komplexe Vorhaben sicherer für realistische Zeitpläne und klare Prioritäten. Weiterlesen
-
Januar 31, 2026
31Jan.2026
News
Die Cyberangriffe der KW5/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 30, 2026
30Jan.2026
Meinungen
KI-Prognosen 2026: Das Ende der Checkbox AI
2026 entscheidet nicht mehr die Menge des KI-Outputs, sondern die Qualität: First-Shot Accuracy, sichere Agenten, kontextbezogene Benchmarks und neue Preismodelle prägen den Markt. Weiterlesen
-
Januar 30, 2026
30Jan.2026
Meinungen
UCaaS-Trends 2026 für IT-Entscheider
KI macht UCaaS zur zentralen Arbeitsplattform. Erfahren Sie, welche Trends IT-Entscheider im Jahr 2026 kennen müssen, um Produktivität und Zusammenarbeit gezielt zu fördern. Weiterlesen
-
Januar 30, 2026
30Jan.2026
Meinungen
Schatten-KI: Wenn Produktivität zum Sicherheitsrisiko wird
Das Mitarbeitende in Unternehmen ganz selbstverständlich KI-Tools nutzen, die nicht von der IT freigegeben sind, ist häufig Alltag. Dem Risiko müssen Unternehmen begegnen. Weiterlesen
-
Januar 30, 2026
30Jan.2026
Tipp
Storage‑Trends 2026: Ransomware bleibt größte Bedrohung
Auch 2026 werden Firmen mit zunehmenden Cyberbedrohungen für Storage konfrontiert sein, insbesondere DDoS- und Ransomware-Angriffe. Erfahren Sie, wie Sie sich richtig schützen. Weiterlesen
-
Januar 29, 2026
29Jan.2026
Feature
E-Mail-Archivierung Warum die Cloud für SMBs wichtig ist
E-Mail-Archivierung ist mehr als Compliance: Der Beitrag zeigt, warum Cloud-basierte Lö-sungen an Bedeutung gewinnen, wo ihre Stärken liegen und weshalb sie für KMUs relevant sind. Weiterlesen