Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
- 
                        Oktober 28, 2025
                        28Okt.2025
                        Feature
KI: Diese Herausforderungen müssen Storage-Admins meisternSpeicheradmins sehen sich durch den Einsatz von KI neuen Herausforderungen in Bezug auf Vertrauen, Technologie und rechtliche Haftung gegenüber. Wir erklären, wie sie diese meistern. Weiterlesen 
- 
                        Oktober 28, 2025
                        28Okt.2025
                        Meinungen
Deepfakes im Visier: Die Herausforderungen für VersichererDeepfakes und manipulierte Inhalte sind für Versicherer eine große Herausforderung, insbesondere bei Schadensmeldungen. KI-Technologie hilft bei der Abwehr der Betrugsversuche. Weiterlesen 
- 
                        Oktober 28, 2025
                        28Okt.2025
                        Tipp
Die 9 besten ERP-Softwareprodukte für den EinzelhandelEinige ERP-Systeme eignen sich besser als andere für Unternehmen im Einzelhandel, die bestimmte Funktionen benötigen. 9 ERP-Lösungen, die sich an den Einzelhandel richten. Weiterlesen 
- 
                        Oktober 28, 2025
                        28Okt.2025
                        Feature
Die wichtigsten 5G-Anwendungsfälle für UnternehmenWas bringt 5G im Unternehmen? Sieben Anwendungsfälle ordnen Nutzen und Grenzen ein. Beispiele zu Fixed Wireless Access, Campus 5G, Edge, AR, IoT, Automotive und Smart City. Weiterlesen 
- 
                        Oktober 27, 2025
                        27Okt.2025
                        Tipp
SAP Business AI: Funktionen und Grenzen des KI-PortfoliosSAP Business AI integriert generative und analytische KI in Cloud-Anwendungen, verbindet Daten, Prozesse und Agenten zu einer steuerbaren Plattformstruktur. Weiterlesen 
- 
                        Oktober 27, 2025
                        27Okt.2025
                        Tipp
LincPlus LincStation Flexibles NAS-Storage mit DockerDie LincStation N2 von LincPlus ist ein offenes NAS-Barebone mit Intel-N100-Prozessor, 10-GbE-Netzwerk, vier NVMe- und zwei SATA-Slots sowie vorinstalliertem Unraid. Weiterlesen 
- 
                        Oktober 27, 2025
                        27Okt.2025
                        Tipp
Wie Sie Fachkräftemangel im Cloud-Bereich vorbeugenUnternehmen müssen die Kompetenzlücke schließen, indem sie gezielt rekrutieren, Talente fördern, Weiterbildung ausbauen, in Technologien investieren und eine Lernkultur etablieren. Weiterlesen 
- 
                        Oktober 27, 2025
                        27Okt.2025
                        Antworten
Was ist der Unterschied zwischen SIP-Trunking und VoIP?SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus? Weiterlesen 
- 
                        Oktober 27, 2025
                        27Okt.2025
                        News
Kostenloser E-Guide: Bedrohungsdaten richtig einsetzenDie richtige Kenntnis und Verwendung von Bedrohungsdaten hilft Unternehmen die Cyberabwehr und Cyberresilienz zu stärken. Threat Intelligence ist ein wichtiger Sicherheitsfaktor. Weiterlesen 
- 
                        Oktober 26, 2025
                        26Okt.2025
                        Definition
KeyloggerKeylogger zeichnen Tastaturanschläge von Anwendern auf. Sie werden häufig von Cyberkriminellen eingesetzt, um Anmeldedaten oder sensible Informationen der Opfer zu erbeuten. Weiterlesen 
- 
                        Oktober 25, 2025
                        25Okt.2025
                        News
Die Cyberangriffe der KW43/2025 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                        Oktober 25, 2025
                        25Okt.2025
                        Tipp
Entwickler und Vibe Coding: Überlebenstipps im KI-ZeitalterProgrammierer können KI-Agenten und Vibe Coding einen Schritt voraus sein, indem sie sich auf vier Bereiche konzentrieren. Welche das sind, erfahren Sie hier. Weiterlesen 
- 
                        Oktober 24, 2025
                        24Okt.2025
                        Meinungen
Cybersicherheit mit Digital Forensics und Incident ResponseEffektive Sicherheit bedeutet mehr als reine Abwehr – gefragt sind vorbereitete Prozesse, geübte Abläufe und der richtige Mix aus Prävention, Forensik und Incident Response. Weiterlesen 
- 
                        Oktober 24, 2025
                        24Okt.2025
                        Feature
Warum Mensch und KI kein gutes Team sind und was helfen würdeEine Studie der TU Berlin zeigt, dass Mensch-KI-Teams oft schlechter abschneiden als die Systeme allein. Ursachen liegen in Rollenverständnis, Fehlvertrauen und unklarer Aufsicht. Weiterlesen 
- 
                        Oktober 24, 2025
                        24Okt.2025
                        Meinungen
Raus aus der Lizenzfalle: Der Weg zur Java-UnabhängigkeitDie Lizenzkosten für Oracle Java stellen viele Unternehmen vor Herausforderungen. Immer mehr Organisationen prüfen Alternativen, um Kosten und Risiken zu reduzieren. Weiterlesen 
- 
                        Oktober 24, 2025
                        24Okt.2025
                        Tipp
Organisatorische vs. operative Resilienz: KernunterschiedeResilienz ist zentral für Geschäftskontinuität. Firmen müssen sowohl organisatorische als auch operative Resilienz verstehen und umsetzen, um Krisen zu überstehen. Weiterlesen 
- 
                        Oktober 23, 2025
                        23Okt.2025
                        Tipp
Fünf Lektionen für widerstandsfähige Business ContinuityFehler bei der Business Continuity sind kostspielig und können den Ruf eines Unternehmens schädigen. Fünf Beispiele zeigen, was schiefgehen kann und was wir daraus lernen können. Weiterlesen 
- 
                        Oktober 23, 2025
                        23Okt.2025
                        Tipp
Typische Risiken der Fernarbeit und wie man sie minimiertMit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese. Weiterlesen 
- 
                        Oktober 23, 2025
                        23Okt.2025
                        Antworten
Welche 5G-Qualifikationen sind am gefragtesten?Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen. Weiterlesen 
- 
                        Oktober 23, 2025
                        23Okt.2025
                        Antworten
Welche Arten von Anforderungen gibt es in der Entwicklung?Softwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier. Weiterlesen 
- 
                        Oktober 22, 2025
                        22Okt.2025
                        E-Handbook
Threat Intelligence - Bedrohungsdaten richtig einsetzenThreat Intelligence ist essenziell für Unternehmen, um externe Bedrohungen zu verstehen und die Cyberabwehr zu stärken. Die Kombination mit Threat Hunting ermöglicht proaktive Sicherheitsstrategien. Durch Integration in Monitoring-Systeme und ... Weiterlesen 
- 
                        Oktober 22, 2025
                        22Okt.2025
                        Tipp
Endpoint Data Loss Prevention: Ein Leitfaden mit PraxistippsMobiles Arbeiten erhöht das Risiko von Datenverlust. Endpoint DLP schützt sensible Informationen direkt am Endgerät und reduziert Sicherheits-, Kosten- und Compliance-Risiken. Weiterlesen 
- 
                        Oktober 22, 2025
                        22Okt.2025
                        Definition
NTP (Network Time Protocol)Das Network Time Protocol (NTP) ist für die Synchronisierung der Computeruhren in einem Netzwerk von entscheidender Bedeutung. Dank NTP arbeiten alle Geräte mit der gleichen Zeit. Weiterlesen 
- 
                        Oktober 22, 2025
                        22Okt.2025
                        Feature
KI-Einsatz und das Dilemma mit den SchulungenDer Einsatz von KI kann die Produktivität beeinflussen und bringt Risiken in Sachen Datenschutz und Sicherheit mit sich. Trainings der Beteiligten könnten da hilfreich sein. Weiterlesen 
- 
                        Oktober 22, 2025
                        22Okt.2025
                        Meinungen
Agentic AI und Entscheidungsagenten ebnen den WegSeit dem Start von ChatGPT wächst das KI-Interesse. Doch nur 4 von 36 KI-Proof-of-Concepts werden operativ genutzt. Agentic AI mit Entscheidungsagenten überbrückt die Kluft. Weiterlesen 
- 
                        Oktober 21, 2025
                        21Okt.2025
                        Meinungen
Der Faktor kontinuierliches Monitoring für KRITIS-BetreiberKritische Infrastrukturen sind nicht nur physischen Gefährdungen ausgesetzt, sondern auch Cyberbedrohungen. Diese Risiken gilt es zu erkennen, priorisieren und zu reduzieren. Weiterlesen 
- 
                        Oktober 21, 2025
                        21Okt.2025
                        Antworten
Traceroute vs. Tracepath: Was ist der Unterschied?Traceroute und Tracepath sind wichtige Tools zur Netzwerkdiagnose: Sie verfolgen den Pfad von Paketen vom Quell- zum Ziel-Host, unterscheiden sich aber in Zweck und Einsatz. Weiterlesen 
- 
                        Oktober 21, 2025
                        21Okt.2025
                        Meinungen
Was Unternehmen zum Windows-10-Ende beachten müssenMit dem Support-Ende von Windows 10 sehen sich viele Anwender gezwungen, eine Alternative zu finden, um eklatante Schwachstellen und mögliche Cyberrisiken zu verhindern. Weiterlesen 
- 
                        Oktober 21, 2025
                        21Okt.2025
                        Feature
Verstehen Large Language Models (LLM) Wissenschaftler richtig?Untersuchungen zeigen, dass die Ergebnisse von Large Language Models (LLM) noch immer zu undurchsichtig und inkonsistent sind, um wissenschaftliche Experten passend zu empfehlen. Weiterlesen 
- 
                        Oktober 20, 2025
                        20Okt.2025
                        Tipp
Queue Storage und Table Storage lokal mit Azurite nutzenMit Azurite lassen sich Queue und Table Storage lokal simulieren. Anwendungen laufen ohne Cloud-Kosten, der Storage Explorer sorgt für visuelle Verwaltung und Tests. Weiterlesen 
- 
                        Oktober 20, 2025
                        20Okt.2025
                        Definition
PC as a Service (PCaaS)PC as a Service (PCaaS) ist ein Miet- und Service¬modell für PCs, das Hardware, Wartung, Support und Lifecycle-Management kombiniert und so Kosten flexibilisiert und die IT entlastet. Weiterlesen 
- 
                        Oktober 20, 2025
                        20Okt.2025
                        Feature
KI bewältigt Anpassungen bei SAP-Clean-Core-MigrationenEs gibt mittlerweile ein paar spezielle KI-Tools, um benutzerdefinierten Code zu finden und zu ermitteln, wie dieser bei der Umstellung auf S/4HANA Cloud behandelt werden soll. Weiterlesen 
- 
                        Oktober 20, 2025
                        20Okt.2025
                        Tipp
Cybersicherheit und Compliance im Einklang angehenDSGVO, KI-VO, NIS2 und DORA - Security-Teams müssen bei allen Maßnahmen stets auch immer die Compliance im Blick haben. Das kann mitunter ein herausforderndes Unterfangen sein. Weiterlesen 
- 
                        Oktober 20, 2025
                        20Okt.2025
                        Feature
KI in Unternehmen: Investitionen hoch, ROI bleibt ausUnternehmen investieren mehr in KI, doch messbarer Nutzen bleibt oft aus. Eine Kyndryl-Studie und andere Analysen zeigen: Es hapert an Skalierung, Governance und klaren ROI-Zielen. Weiterlesen 
- 
                        Oktober 19, 2025
                        19Okt.2025
                        Definition
Metamorphe und polymorphe MalwareMetamorphe und polymorphe Malware sind Schadsoftware, die sich fortwährend selbst ändern und dadurch durch Antivirensoftware und Security-Tools nur schwer zu identifizieren sind. Weiterlesen 
- 
                        Oktober 19, 2025
                        19Okt.2025
                        Feature
Angriffe auf Hardware: So schützen Sie Ihre IT-SystemeHardwareattacken sind zwar selten, aber umso zerstörerischer. Die drei zentralen Angriffswege Implants, Serviceschnittstellen und Fault Injection sowie konkrete Gegenmaßnahmen. Weiterlesen 
- 
                        Oktober 19, 2025
                        19Okt.2025
                        Definition
ProduktanalyseProduktanalyse umfasst die systematische Bewertung von Produkten hinsichtlich Marktposition, Kundenbedürfnissen, Wettbewerb und Markt-Performance. Weiterlesen 
- 
                        Oktober 19, 2025
                        19Okt.2025
                        Meinungen
Steigende Hyperscale-Cloud-Kosten bremsen KI-InnovationHohe Cloud-Ausgaben gefährden KI-Projekte. Flexible, Edge-orientierte Modelle helfen Unternehmen, Kosten zu senken und die Kontrolle über ihre KI-Investitionen zurückzugewinnen. Weiterlesen 
- 
                        Oktober 19, 2025
                        19Okt.2025
                        Definition
Data Lifecycle Management (DLM)Datenlebenszyklusmanagement (DLM) steuert die Erstellung, Nutzung, Speicherung und sichere Löschung von Daten und stellt so Sicherheit, Integrität und Verfügbarkeit sicher. Weiterlesen 
- 
                        Oktober 18, 2025
                        18Okt.2025
                        Tipp
Warum Observability in Multi-Cloud-Umgebungen wichtig istUnternehmen kombinieren heute mehrere Cloud-Dienste, um flexibel zu bleiben. KI-gestützte Observability sorgt dabei für Transparenz, Sicherheit und optimierte Kosten. Weiterlesen 
- 
                        Oktober 18, 2025
                        18Okt.2025
                        News
Die Cyberangriffe der KW42/2025 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                        Oktober 18, 2025
                        18Okt.2025
                        Feature
Cisco Silicon One P200: Chip-Basis für KI-RechenzentrenCiscos Silicon One P200 und der 8223-Router zielen auf Scale-Across-KI-Netze über mehrere Rechenzentren. Technik, Effizienz, Konkurrenz – und was Unternehmen jetzt planen sollten. Weiterlesen 
- 
                        Oktober 18, 2025
                        18Okt.2025
                        Definition
AgentOpsAgentOps ist ein Satz von Tools, Plattformen und Praktiken zur Überwachung, Optimierung sowie Kostenanalyse und zum Debugging und Performance-Tracking von KI-Agenten. Weiterlesen 
- 
                        Oktober 18, 2025
                        18Okt.2025
                        Definition
Data Gravity (Datengravitation)Datengravitation beschreibt, wie wachsende Datenmengen Anwendungen, Dienste und weitere Daten anziehen. Je größer der Bestand, desto stärker der Nutzen – aber auch die Risiken. Weiterlesen 
- 
                        Oktober 17, 2025
                        17Okt.2025
                        Feature
Was sind die Unterschiede von Grafana und Datadog?Grafana und Datadog ermöglichen umfassendes Monitoring und Observability, sammeln Daten aus verschiedenen Quellen und liefern wertvolle Einblicke in Systeme und Anwendungen. Weiterlesen 
- 
                        Oktober 17, 2025
                        17Okt.2025
                        Ratgeber
Wie man ein virtuelles Netzwerklabor für KI-Workloads aufbautNetzwerkteams testen neue Konfigurationen in virtuellen Laboren. Mit der KI-Integration müssen diese Umgebungen aufgerüstet werden, um massiv höhere Rechenlasten zu bewältigen. Weiterlesen 
- 
                        Oktober 17, 2025
                        17Okt.2025
                        Meinungen
Microsoft-KI: Agenten gesellen sich zu CopilotenMicrosoft baut sein KI-Ökosystem konsequent aus – mit spezialisierten KI-Agenten, die eigenständig agieren und sich tief in Unternehmensprozesse integrieren lassen. Weiterlesen 
- 
                        Oktober 17, 2025
                        17Okt.2025
                        Meinungen
Wie KI die Zero-Trust-Implementierung unterstützen kannDie Einführung von ZTNA zur sicheren Anbindung kann sich für IT-Teams beliebig komplex gestalten. Hier kann KI fehleranfällige, sich wiederholende Aufgaben übernehmen. Weiterlesen 
- 
                        Oktober 17, 2025
                        17Okt.2025
                        Tipp
So unterscheiden sich Datendeduplizierung und -kompressionDatenreduktionstechnologien wie Komprimierung und Deduplizierung spielen eine wichtige Rolle dabei, die Backup-Prozesse zu verbessern und Speicherkosten zu senken. Weiterlesen 
- 
                        Oktober 16, 2025
                        16Okt.2025
                        Feature
Security-Trends: KI, Souveränität und CyberresilienzCybersicherheit und Cyberresilienz sind zwei wichtige Faktoren für einen reibungslosen Geschäftsbetrieb aller Unternehmen. Wie verändern sich Anforderungen und Herausforderungen? Weiterlesen 
- 
                        Oktober 16, 2025
                        16Okt.2025
                        Feature
Datensouveränität – die wichtigsten Daten bleiben zu HauseDatensouveränität ist für viele Anwender ein Top-Thema. Die hybride Cloud, fußend auf europäischen Cloud-Providern, plus einer Private Cloud, könnte sich hier als Königsweg erweisen. Weiterlesen 
- 
                        Oktober 16, 2025
                        16Okt.2025
                        Tipp
Überblick über Private-Cloud-Typen und AnwendungsfällePrivate Clouds bieten Unternehmen mehr Kontrolle, Sicherheit und Transparenz. Je nach Bedarf stehen selbstverwaltete, gemanagte oder virtuelle Private-Cloud-Modelle zur Auswahl. Weiterlesen 
- 
                        Oktober 16, 2025
                        16Okt.2025
                        Tipp
Die richtige Software für das Netzwerkkabel-ManagementKabelmanagement-Software ist für IT-Profis unverzichtbar, die viele Netzwerkkomponenten im Blick behalten müssen. Überlegen sie vor dem Kauf genau, was Sie damit erreichen wollen. Weiterlesen 
- 
                        Oktober 16, 2025
                        16Okt.2025
                        Tipp
Wie man GEO-Best Practices in eine SEO-Strategie integriertMarketingteams können Konversationsanfragen recherchieren, FAQ-Abschnitte hinzufügen und natürliche Sprache verwenden, um GEO in eine bestehende SEO-Strategie zu integrieren. Weiterlesen 
- 
                        Oktober 16, 2025
                        16Okt.2025
                        Tipp
Wie sich die Rolle des CISO im Unternehmen geändert hatAngesichts der sich beschleunigenden digitalen Transformation und des wachsenden regulatorischen Drucks ist die Bedeutung der Position CISO für Unternehmen deutlich gestiegen. Weiterlesen 
- 
                        Oktober 15, 2025
                        15Okt.2025
                        Definition
Patchpanel (Patchfeld, Rangierfeld)Verkabelung professionell organisieren. Patchpanels für Kupfer, Glasfaser und Koax, Portdichten, Kabel- und Steckertypen. Vorteile für Ordnung und schnelle Änderungen im Betrieb. Weiterlesen 
- 
                        Oktober 15, 2025
                        15Okt.2025
                        Meinungen
Generative KI wird Low-Code nicht ersetzen – aber verbessernKann generative KI Low-Code-Plattformen ersetzen? An dieser Frage scheiden sich die Geister. Richtig eingesetzt, kann generative KI Low-Code auf ein neues Level heben. Weiterlesen 
- 
                        Oktober 15, 2025
                        15Okt.2025
                        Ratgeber
Business Impact Analysis: Risiken systematisch bewertenDie Qualität des BIA-Fragebogens bestimmt, wie gut Ihre Firma auf eine Katastrophe vorbereitet ist. Beginnen Sie mit den Tipps und Beispielfragen unserer kostenlosen Vorlage. Weiterlesen 
- 
                        Oktober 15, 2025
                        15Okt.2025
                        Tipp
So verwenden Sie das Konfigurationsmanagement-Tool PuppetPuppet automatisiert die Bereitstellung und Verwaltung von IT-Infrastrukturen. Es definiert Systeme als Code und sorgt für konsistente, sichere und skalierbare DevOps-Prozesse. Weiterlesen 
- 
                        Oktober 15, 2025
                        15Okt.2025
                        Ratgeber
Wie sich DSGVO und KI-VO in der Praxis einhalten lassenViele Unternehmen sind noch unsicher, wie sie den Datenschutz bei Nutzung von KI (künstliche Intelligenz) einhalten können. Nun gibt es einen Leitfaden mit praktischen Hinweisen. Weiterlesen 
- 
                        Oktober 14, 2025
                        14Okt.2025
                        News
NetApp führt mit AFX eine Datenplattform für KI und Cloud einNeben den KI-optimierten und disaggregierten AFX-Systemen und der AFX Data Engine kündigt das Unternehmen neue Sicherheitsfunktionen und stärkere Integration mit Google Cloud an. Weiterlesen 
- 
                        Oktober 14, 2025
                        14Okt.2025
                        Feature
Agentische IT: Das Ende des If-Then-Else hat FolgenKI-Agenten führen IT-Teams aus der deterministischen in die probabilistische IT. Integrationsplattformen entwickeln sich zur Kontrollebene, um Nachvollziehbarkeit sicherzustellen. Weiterlesen 
- 
                        Oktober 14, 2025
                        14Okt.2025
                        Tipp
Was ist KI-Orchestrierung und wie funktioniert sie?KI-Orchestrierung steuert die Zusammenarbeit von Modellen, Daten und Tools und setzt dabei auf Integration, Automatisierung und Überwachung, um komplexe Systeme zu unterstützen. Weiterlesen 
- 
                        Oktober 14, 2025
                        14Okt.2025
                        Tipp
Hyper-V Storage effizient verwalten und Engpässe vermeidenHyper-V bringt unter Windows Server 2022 und 2025 erweiterte Möglichkeiten zur Analyse und Optimierung des Storage-Verbrauchs, von Snapshots bis hin zu Cluster-Storage. Weiterlesen 
- 
                        Oktober 14, 2025
                        14Okt.2025
                        Meinungen
Wie KI die Cybersicherheit in die Vorstandsetage verlagertDeepfakes, Social Engineering und KI-generierte Angriffe untergraben Glaubwürdigkeit und Vertrauen. Das gefährdet die grundlegende Voraussetzung für jedes digitale Geschäft. Weiterlesen 
- 
                        Oktober 14, 2025
                        14Okt.2025
                        Antworten
Kann der Arbeitgeber Microsoft-Teams-Chats überwachen?Die kurze Antwort lautet: Ja, IT-Administratoren können die Chats der Mitarbeitenden in Microsoft Teams überwachen. Dafür sind entsprechende Lizenzpläne und Richtlinien notwendig. Weiterlesen 
- 
                        Oktober 14, 2025
                        14Okt.2025
                        Tipp
Vergleich zwischen Azure Virtual Desktop und Citrix DaaSAzure Virtual Desktop und Citrix DaaS virtualisieren Desktops und Anwendungen. AVD überzeugt durch enge Microsoft-Integration, Citrix durch Flexibilität und umfassendes Management. Weiterlesen 
- 
                        Oktober 13, 2025
                        13Okt.2025
                        Ratgeber
Leitlinien für die Modernisierung von Legacy-Code mit KIKI ist nicht in der Lage, Altsysteme auf Knopfdruck zu modernisieren. Dennoch können KI-Tools mit der richtigen Anleitung und Überwachung die Modernisierung von Code beschleunigen. Weiterlesen 
- 
                        Oktober 13, 2025
                        13Okt.2025
                        Tipp
Konfigurationsanleitung für das Network Time Protocol (NTP)Wie Sie das Network Time Protocol in Linux-, macOS- und Windows-Systemen konfigurieren und Fehler beheben, um eine zuverlässige Zeitsynchronisation im Netzwerk sicherzustellen. Weiterlesen 
- 
                        Oktober 13, 2025
                        13Okt.2025
                        Meinungen
Resilienz als Priorität: Der Schlüssel zum Härten der ITUnternehmen können nicht jedes Risiko ausschalten. Entscheidend ist, Prioritäten zu setzen, kritische Assets zu schützen und Resilienz durch fundierte Risikobewertung aufzubauen. Weiterlesen 
- 
                        Oktober 13, 2025
                        13Okt.2025
                        Definition
IT-Servicemanagement (ITSM)IT-Servicemanagement optimiert IT-Dienste von Planung bis Support, senkt damit ihre Kosten, steigert die Qualität und schafft einen Mehrwert durch klare Prozesse und Standards. Weiterlesen 
- 
                        Oktober 13, 2025
                        13Okt.2025
                        Tipp
MCP: Die Sicherheitsrisiken des Model Context ProtocolsDas Model Context Protocol (MCP) erleichtert die Interaktion zwischen KI-Modellen und externen Diensten. Das bringt eine Reihe von Sicherheitsrisiken mit sich. Ein Überblick. Weiterlesen 
- 
                        Oktober 12, 2025
                        12Okt.2025
                        Tipp
Azure Virtual Desktop und AWS WorkSpaces vergleichenAzure Virtual Desktop (AVD) und AWS WorkSpaces ermöglichen Cloud-Desktops. AVD bietet Windows-Multi-Sessions und M365-Integration, AWS Linux-Support und flexible Abrechnungsmodellen. Weiterlesen 
- 
                        Oktober 12, 2025
                        12Okt.2025
                        Definition
EU-Datenschutz-Grundverordnung (EU-DSGVO)Die EU-Datenschutz-Grundverordnung (EU-DSGVO, GDPR) regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Unternehmen oder Behörden einheitlich. Weiterlesen 
- 
                        Oktober 12, 2025
                        12Okt.2025
                        Definition
FCoE (Fibre Channel over Ethernet)Fibre Channel over Ethernet (FCoE) vereint Speicher- und Datennetzwerke auf einer Infra-struktur. Wir erklären Funktionsweise, Vorteile, Herausforderungen und Einsatzszenarien. Weiterlesen 
- 
                        Oktober 12, 2025
                        12Okt.2025
                        Definition
RepeaterEin Netzwerk-Repeater verlängert Reichweiten, indem er elektrische oder optische Signale regeneriert. Er arbeitet auf OSI-Schicht 1 und wird in LAN, WLAN und Glasfaser genutzt. Weiterlesen 
- 
                        Oktober 12, 2025
                        12Okt.2025
                        Definition
Testgetriebene EntwicklungTestgetriebene Entwicklung ist eine Softwareprogrammiermethode, die Modultests, Programmierung und Refactoring von Quellcode miteinander verknüpft. Weiterlesen 
- 
                        Oktober 11, 2025
                        11Okt.2025
                        Definition
Data Protection as a Service (DPaaS)Data Protection as a Service (DPaaS) bietet Unternehmen flexible, Cloud-basierte Lösungen für Backup und Disaster Recovery – automatisiert, sicher, skalierbar und effizient. Weiterlesen 
- 
                        Oktober 11, 2025
                        11Okt.2025
                        Tipp
Wie Sie die Wasserwiederverwendung in RZs maximierenRechenzentren setzen zunehmend auf nachhaltige Kühlstrategien wie Wasserrückgewinnung, geothermische Systeme und geschlossene Kreisläufe, um Ressourcen zu schonen. Weiterlesen 
- 
                        Oktober 11, 2025
                        11Okt.2025
                        Definition
Edge-KIEdge-KI führt KI-Berechnungen direkt auf lokalen Geräten aus, nicht in entfernten Rechenzentren. Dies ermöglicht eine schnellere Verarbeitung und Offline-Funktionalität. Weiterlesen 
- 
                        Oktober 11, 2025
                        11Okt.2025
                        Feature
Angriffe auf Unterseekabel: EU-Plan, NATO, BetreiberpraxisEuropas Unterseekabel sind verwundbar, das zeigen verschiedene Vorfälle. Der EU-Aktionsplan, NATO-Präsenz und Betreiberpraxis Redundanz, Erkennung und Reparaturen stärken. Weiterlesen 
- 
                        Oktober 11, 2025
                        11Okt.2025
                        News
Die Cyberangriffe der KW41/2025 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                        Oktober 10, 2025
                        10Okt.2025
                        Feature
In wenigen Schritten zur optimalen Backup-StrategieBackup-Strategien müssen Data Protection, schnelle Wiederherstellung und Schutz vor Cyberangriffen gewährleisten. Dieser Leitfaden zeigt Best Practices, mit denen dies gelingt. Weiterlesen 
- 
                        Oktober 10, 2025
                        10Okt.2025
                        Ratgeber
Unterschiede und Einsatz von Ansible, Terraform und VagrantAnsible automatisiert Netzwerke agentenlos, Terraform verwaltet Cloud-Infrastruktur, Vagrant liefert konsistente Entwicklungsumgebungen. Jedes Tool adressiert andere Anforderungen. Weiterlesen 
- 
                        Oktober 10, 2025
                        10Okt.2025
                        Ratgeber
Wie Sie Azure Landing Zones mit Terraform bereitstellenAzure Landing Zones bieten eine skalierbare, sichere und standardisierte Grundlage für Cloud-Workloads. Mit Terraform lassen sie sich effizient bereitstellen und verwalten. Weiterlesen 
- 
                        Oktober 10, 2025
                        10Okt.2025
                        Meinungen
KI-Governance: Wo stehen Unternehmen?Seit dem August 2024 ist der EU AI Act bereits in Kraft und schafft neue Compliance-Verpflichtungen für Unternehmen, die KI einschließlich GenAI in Europa einsetzen. Ein Überblick. Weiterlesen 
- 
                        Oktober 10, 2025
                        10Okt.2025
                        Meinungen
Wie Agentic AI von konsistenter Datenbasis profitiertLernen Sie vier wesentliche Infrastrukturprinzipien für die effektive Implementierung autonomer KI-Agenten kennen: Speichersysteme, semantische Suche, Edge Computing und Steuerung. Weiterlesen 
- 
                        Oktober 09, 2025
                        09Okt.2025
                        Tipp
IT Security: Bewährte Verfahren zum Umgang mit LogfilesLogfiles liefern Einblick in die Aktivitäten und den Datenverkehr in der IT-Umgebung. Das erleichtert die Fehlerbehebung und verkürzt die Ausfall- und Unterbrechungszeiten. Weiterlesen 
- 
                        Oktober 09, 2025
                        09Okt.2025
                        Tipp
8 Tools zur Unterstützung von SEO und InhaltsprüfungDiese acht Tools zur Inhaltsprüfung verbessern die Content-Optimierung und verfeinern SEO-Strategien. Die Leistung des organischen Traffics lässt sich damit nachhaltig steigern. Weiterlesen 
- 
                        Oktober 09, 2025
                        09Okt.2025
                        Tipp
AWS EC2-Instanzen mit Terraform reproduzierbar erstellenMit Terraform lassen sich AWS EC2-Instanzen effizient bereitstellen. Entwickler definieren Infrastruktur im Code, testen sie und automatisieren wiederkehrende Prozesse. Weiterlesen 
- 
                        Oktober 09, 2025
                        09Okt.2025
                        Ratgeber
Ratgeber zum Management von NetzwerkkabelnStrukturiert statt chaotisch: Kabel sauber bündeln, Biegeradien und Kabelgewichte beachten, farblich markieren und in der Doku pflegen. Rightsizing und Prüfungen sichern Effizienz. Weiterlesen 
- 
                        Oktober 09, 2025
                        09Okt.2025
                        Tipp
Wie sich ein Storage-as-a-Service-Konzept optimieren lässtDie Bereitstellungsmethode, Service-Levels, Data Protection und Upgrade-Zeitpläne können entscheidend dafür sein, wie gut Storage-as-a-Service für Ihr Unternehmen funktioniert. Weiterlesen 
- 
                        Oktober 08, 2025
                        08Okt.2025
                        Tipp
Speicherplatz von Benutzern mit Linux-Quotas kontrollierenLinux-Speicherquoten effizient konfigurieren: Eine Schritt-für-Schritt-Anleitung für Administratoren zur ressourcenschonenden Implementierung ohne Beeinträchtigung der Nutzer. Weiterlesen 
- 
                        Oktober 08, 2025
                        08Okt.2025
                        Definition
Northbound Interface und Southbound InterfaceNorthbound-APIs verbinden Orchestrierung mit dem Controller. Southbound-Schnittstellen setzen Policies auf Netzwerkgeräten um. Basis für Automatisierung und schnelle Änderungen. Weiterlesen 
- 
                        Oktober 08, 2025
                        08Okt.2025
                        Feature
Recall auf privaten KI-PCs macht BYOD zum Risiko für FirmenBYOD trifft auf KI-PCs mit Recall und Copilot. Lokale KI-Funktionen steigern Effizienz, doch sie speichern sensible Daten ohne zentrale Kontrolle und öffnen neue Angriffsflächen. Weiterlesen 
- 
                        Oktober 08, 2025
                        08Okt.2025
                        Tipp
Wie Sie die Performance von Amazon Athena optimierenAmazon Athena ist ein serverloser Abfrageservice. Best Practices wie Partitionierung und Komprimierung unterstützen dabei, die Leistung zu steigern und Kosten zu senken. Weiterlesen 
- 
                        Oktober 08, 2025
                        08Okt.2025
                        Meinungen
Self-Service Analytics als Schlüssel zu EntscheidungsfindungUnternehmen demokratisieren die Datenanalyse durch Self-Service Analytics. Fachabteilungen analysieren eigenständig Daten – brauchen aber Tools, Schulung und Governance. Weiterlesen 
- 
                        Oktober 08, 2025
                        08Okt.2025
                        News
Der deutsche Markt für IT-Sicherheit wächst zweistelligIn Deutschland wird verstärkt in IT-Sicherheit investiert. Die Ausgaben für Software sowie Dienstleistungen steigen deutlich. Insgesamt werden über 11 Milliarden Euro ausgegeben. Weiterlesen 
- 
                        Oktober 07, 2025
                        07Okt.2025
                        Ratgeber
Infrastruktur automatisiert mit Terraform verwaltenTerraform automatisiert die Bereitstellung und Verwaltung von Infrastructure as Code. Ressourcen lassen sich versioniert, nachvollziehbar und wiederverwendbar erstellen und anpassen. Weiterlesen 
- 
                        Oktober 07, 2025
                        07Okt.2025
                        Meinungen
Falsche Leaks, echte Panik: So reagieren Unternehmen richtigWarum gefälschte Datenlecks und dubiose Darknet-Angebote für Unternehmen gefährlicher sind, als sie scheinen – und wie sich Unternehmen mit Breach Assessments schützen. Weiterlesen 
 
			