Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
Dezember 12, 2025
12Dez.2025
E-Handbook
Zero Trust - Sicherheit mit System umsetzen
Zero Trust ist ein Sicherheitsansatz, der den Zugriff auf IT-Ressourcen durch überprüfbares, kontextabhängiges Vertrauen regelt und so die Angriffsfläche verringert. Es ist kein Produkt, sondern erfordert oft auch organisatorische Anpassungen. Zero ... Weiterlesen
-
Dezember 12, 2025
12Dez.2025
Tipp
Open-Source-KI-Modelle: Tools und Plattformen kennenlernen
Open-Source-KI treibt Innovation voran: Sie bietet Flexibilität, Transparenz und geringe Kosten – trotz technischer Herausforderungen, die Unternehmen meistern müssen. Weiterlesen
-
Dezember 12, 2025
12Dez.2025
Feature
Red-Hat-Studie: Deutsche Firmen priorisieren Souveränität
Die aktuelle Red-Hat-Studie zeigt, wie stark digitale Souveränität, transparente Cloud-Modelle und verlässlich betriebene KI-Lösungen die IT-Planung deutscher Firmen beeinflussen. Weiterlesen
-
Dezember 12, 2025
12Dez.2025
Meinungen
Der europäische Irrtum: Unabhängigkeit um jeden Preis
Die wenigsten Unternehmen wissen, was digitale Souveränität konkret für die eigene Organisation bedeutet. Wie sich in fünf Schritten mehr Selbstbestimmtheit erreichen lässt. Weiterlesen
-
Dezember 12, 2025
12Dez.2025
Meinungen
Ganzheitlicher Ansatz: IT- und Netzwerksicherheit vereint
Sicherheit, Skalierbarkeit und Unternehmensstrategie sollten zusammenwirken, um aktuellen Anforderungen gerecht zu werden. Infrastruktur muss verfügbar und ebenso resilient sein. Weiterlesen
-
Dezember 11, 2025
11Dez.2025
Tipp
Browser Detection and Response: Funktion und Überblick
Der Browser ist ein attraktives Ziel für Angreifer, laufen doch darüber wichtige Anwendungen wie Daten. Browser Detection and Response (BDR) soll die Risiken mindern. Weiterlesen
-
Dezember 11, 2025
11Dez.2025
Meinungen
Speichertrends 2026: KI und Datenflut definieren Storage neu
2026 zwingt das rasante Datenwachstum Unternehmen, IT-Landschaften und Speicherstrategien neu zu denken. Erfolgsfaktor wird ein agiles, nachhaltiges und sicheres Datenmanagement. Weiterlesen
-
Dezember 11, 2025
11Dez.2025
Tipp
Strategien und bewährte Verfahren für API-Caching
API-Caching kann die Leistung und Reaktionszeit einer Anwendung verbessern, aber nur, wenn es richtig eingesetzt wird. Erfahren Sie mehr über Caching-Tools und -Techniken. Weiterlesen
-
Dezember 11, 2025
11Dez.2025
Feature
12 wichtige IT-Betriebstrends 2026
Gegen den Fachkräftemangel und für einen nachhaltigen IT-Betrieb müssen Unternehmen 2026 KI-gesteuerte Infrastruktur-, Edge-Computing- und Hybrid-Cloud-Strategien einführen. Weiterlesen
-
Dezember 10, 2025
10Dez.2025
Meinungen
Speicher-Innovationen helfen der KI-Inferenz voran
Innovationen im Speicherbereich halten Schritt mit dem Wandel der KI zur Inferenz. Wir betrachten, wie einzelne Speicherverfahren in der KI-Evolution eingesetzt werden. Weiterlesen
-
Dezember 10, 2025
10Dez.2025
Tipp
SASE und Zero Trust statt SASE vs. Zero Trust
Bei der Einführung von SASE oder Zero Trust geht es nicht um eine Entweder-oder-Entscheidung, sondern darum, SASE zu nutzen, um einen Zero-Trust-Netzwerkzugang zu ermöglichen. Weiterlesen
-
Dezember 10, 2025
10Dez.2025
Meinungen
KI-Agenten: so finden Unternehmen den richtigen Ansatz
In welchen Fällen sind KI-Agenten die richtige Wahl zur Automatisierung? Wann sind es regelbasierte Systeme wie DMN, und wann sollten Unternehmen beides nutzen? Weiterlesen
-
Dezember 10, 2025
10Dez.2025
Tipp
Wie Unternehmen ihre Sicherheitsdefizite reduzieren können
Sicherheitsschulden reichern sich wie technische Schulden an. Ungepatchte Software, mangelnde Tests und fehlende Transparenz zahlen darauf ein. Die Folgen können kostspielig sein. Weiterlesen
-
Dezember 10, 2025
10Dez.2025
Definition
Microsoft Windows Server
Die Windows-Server-Betriebssysteme von Microsoft richten sich an Geschäftskunden, die auf Servern Datenspeicher, Anwendungen und Netzwerke mit mehreren Benutzern verwalten müssen. Weiterlesen
-
Dezember 09, 2025
09Dez.2025
Tipp
Ceph Storage auf Ubuntu für Proxmox und Kubernetes
Ceph ist ein hochverfügbares Open-Source-Speichersystem, das Block-, Datei- und Objektspeicher bereitstellen kann. Der Beitrag zeigt, wie sich das System einrichten lässt. Weiterlesen
-
Dezember 09, 2025
09Dez.2025
Tipp
VLAN-Probleme erkennen und beheben
VLAN-Ausfälle haben oft simple Ursachen: defekte Links, falsche VLAN/Trunk-Settings oder Routing-Fehler. Der Tipp zeigt Checks, STP-Schutz, Unknown-Unicast-Limits und LLDP-MED. Weiterlesen
-
Dezember 09, 2025
09Dez.2025
Tipp
Best Practices und Tools für eine sichere SAP-Umgebung
Bereits bei der Migration zu SAP S/4HANA sollten Verantwortliche darauf achten, dass das System so sicher wie möglich implementiert wird. Wir zeigen bewährte Verfahren und Tools. Weiterlesen
-
Dezember 09, 2025
09Dez.2025
Meinungen
Mensch vs. Maschine: Die stille Verkehrswende im Internet
Das Internet erlebt derzeit eine leise, aber tiefgehende Revolution. Erstmals in der Geschichte wird das Netz nicht mehr überwiegend von Menschen, sondern von Maschinen bevölkert. Weiterlesen
-
Dezember 08, 2025
08Dez.2025
Feature
NIS2 ist in Kraft: Was Unternehmen beachten müssen
Ab dem 6. Dezember 2025 ist das Gesetz zur Umsetzung von NIS2 in Kraft. Damit gelten für viele Unternehmen neue Vorgaben in Sachen Cybersicherheit, Risikomanagement und Resilienz. Weiterlesen
-
Dezember 08, 2025
08Dez.2025
Tipp
CASB, SSE und SASE: Unterschiede und Zusammenspiel
CASB liefert Sichtbarkeit und Kontrolle für Cloud Anwendungen. SSE ordnet Sicherheitsfunktionen und SASE bündelt sie mit dem Netzwerk. So entsteht ein Gesamtbild für den Betrieb. Weiterlesen
-
Dezember 08, 2025
08Dez.2025
Tipp
Synthetische oder reale Daten für Predictive Analytics nutzen?
Synthetische Daten erlauben die Simulation seltener Ereignisse. Reale Daten hingegen bewahren die vielfältigen Muster der Wirklichkeit, die zur Modellüberprüfung benötigt werden. Weiterlesen
-
Dezember 08, 2025
08Dez.2025
Tipp
So implementieren Sie ein gutes Cloud Governance Framework
Cloud Governance hilft Unternehmen durch Automatisierung und Richtlinien, Cloud-Risiken zu kontrollieren und Kosten, Sicherheit, Compliance sowie Leistung effizient zu managen. Weiterlesen
-
Dezember 08, 2025
08Dez.2025
News
Kostenloses E-Handbook: So behalten Sie die Datenhoheit
Digitale Souveränität wird für Unternehmen zum zentralen Wettbewerbsfaktor. Das E-Handbook erklärt Strategien, Risiken und Technologien, mit denen Firmen ihre Datenhoheit sichern. Weiterlesen
-
Dezember 07, 2025
07Dez.2025
Definition
Trusted Execution Environment (TEE)
Eine vertrauenswürdige Ausführungsumgebung (TEE) ist ein besonderer, isolierter Bereich in der Hardware eines Systems und soll eine sichere Laufzeitumgebung bereitstellen. Weiterlesen
-
Dezember 06, 2025
06Dez.2025
News
Die Cyberangriffe der KW49/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Dezember 06, 2025
06Dez.2025
Definition
Flash-Speicher (Flash-Memory)
Flash-Speicher ist ein nichtflüchtiger Speicher ohne bewegliche Teile. Die Technologie in SSDs und USB-Sticks bietet hohe Geschwindigkeit, Robustheit und geringen Stromverbrauch. Weiterlesen
-
Dezember 05, 2025
05Dez.2025
Tipp
SAP Integration Suite für heterogene Umgebungen einsetzen
Die SAP Integration Suite koordiniert die Integration zwischen S/4HANA und Cloud-Services, stabilisiert Datenflüsse in hybriden Architekturen und schafft ein technisches Fundament. Weiterlesen
-
Dezember 05, 2025
05Dez.2025
Feature
Chiphersteller warnen vor baldigem Mangel an SSDs und DRAM
Hyperscaler und Serverhersteller kaufen zu viele Memory-Komponenten für ihre KI-Infrastrukturen, mehr als der Markt bietet. Die Preise explodieren und eine Verknappung droht. Weiterlesen
-
Dezember 05, 2025
05Dez.2025
Tipp
So richten Sie ein VLAN für Unternehmensnetzwerke ein
Admins nutzen VLANs, um die Netzwerksicherheit und -leistung zu verbessern. Wir zeigen, wie Sie ein VLAN einrichten, und geben Tipps zu Best Practices und Troubleshooting. Weiterlesen
-
Dezember 05, 2025
05Dez.2025
Meinungen
Wie MCP KI-Agenten zur Angriffsfläche für Kriminelle macht
KI-Agenten, die nicht nur Informationen teilen, sondern autonom Aufgaben ausführen, erzeugen eine neue Angriffsfläche. Das Model Context Protocol erfordert eine eigene Sicherheit. Weiterlesen
-
Dezember 04, 2025
04Dez.2025
Feature
HPE bringt KI-Racks auf Basis von AMD Helios ab 2026
HPE setzt auf eine offene Full-Stack-KI-Plattform für große KI-Workloads. Sie soll Konnektivität mit hoher Bandbreite und geringer Latenz über riesige KI-Cluster hinweg bieten. Weiterlesen
-
Dezember 04, 2025
04Dez.2025
Feature
Post-Quantum-Kryptografie und Zero-Trust mit OpenShift umsetzen
Die aktuelle OpenShift-Version vereint Post‑Quantum‑mTLS mit Zero‑Trust‑Identitäten und externem Secret-Management zu einer sicheren Plattform für hybride, KI- und VM-Workloads. Weiterlesen
-
Dezember 04, 2025
04Dez.2025
Tipp
CSPM und DSPM: Einführung, Vorteile und Unterschiede
CSPM liefert wichtige Informationen zur Cloud-Konfiguration. DSPM gibt Auskunft über die Sicherheit von Daten, unabhängig davon, ob diese in der Cloud oder lokal gespeichert sind. Weiterlesen
-
Dezember 04, 2025
04Dez.2025
Meinungen
Time to Recovery als Schlüsselmetrik moderner Cybersicherheit
Mit KI-getriebenen Attacken steigen Tempo und Komplexität im Cyberraum. Firmen müssen daher vor allem ihre Time to Recovery beherrschen, um resilient und handlungsfähig zu bleiben. Weiterlesen
-
Dezember 04, 2025
04Dez.2025
Feature
KI und ERP: Die digitale Arbeitsrevolution in der Fertigung
Agentische und generative KI transformieren ERP, EAM und SCM. Dabei bleiben aber Governance, Datenqualität und eine sichere Integration von entscheidender Bedeutung. Weiterlesen
-
Dezember 04, 2025
04Dez.2025
Meinungen
Ciscos Perspektive: Digitale Souveränität im KI-Zeitalter
Digitale Souveränität ist in Europas kritischen Infrastrukturen im Fokus. Lokale Steuerung und Air-gapped Betrieb sollen Handlungsfähigkeit sichern. Der Beitrag zeigt Ciscos Sicht. Weiterlesen
-
Dezember 03, 2025
03Dez.2025
E-Handbook
Digitale Souveränität: So behalten Sie die Datenhoheit
Digitale Souveränität gewinnt in Unternehmen immer mehr an Bedeutung, sei es aufgrund geopolitischer Unsicherheiten oder rechtlicher Vorgaben. Unser kostenloses E-Handbook gibt Tipps für starke Strategien, sinnvolle Umsetzung und verfügbare Lösungen. Weiterlesen
-
Dezember 03, 2025
03Dez.2025
Feature
HPE vereint Aruba und Juniper für AIOps, Wi-Fi 7, OpsRamp
HPE bündelt Aruba und Juniper, bringt KI gestützte Verwaltung, Wi-Fi 7 APs sowie neue Switches und Router. OpsRamp und GreenLake verzahnen Beobachtbarkeit im Hybridbetrieb. Weiterlesen
-
Dezember 03, 2025
03Dez.2025
Meinungen
Vibe Coding: Hype oder Paradigmenwechsel im Coding-Alltag?
Vibe Coding boomt, ist aber riskant: Trotz schneller Entwicklung und KI-Hype ist der Ansatz für Unternehmen unzuverlässig und es fehlt oft an Governance, Struktur und Sicherheit. Weiterlesen
-
Dezember 03, 2025
03Dez.2025
Ratgeber
Windows Server 2016: Vor dem Supportende beizeiten migrieren
Der Support für Windows Server 2016 läuft 2027 aus. Firmen sollten rechtzeitig auf Windows Server 2025 umstellen, um Sicherheit, Kompatibilität und Azure-Integration zu sichern. Weiterlesen
-
Dezember 03, 2025
03Dez.2025
Tipp
Automatisierte Backups: Sicherheit und Effizienz im Unternehmen
Eine automatisierte Datensicherung bindet komplexe Datensicherungen in automatisierte Workflows ein, minimiert menschliche Fehler und sorgt für die Einhaltung der Regularien. Weiterlesen
-
Dezember 02, 2025
02Dez.2025
Ratgeber
Domänenbeitritte für Azure-VMs mit Terraform automatisieren
Optimieren Sie die Bereitstellung von Windows-VMs in Azure und verbinden Sie diese dann mithilfe von Terraform in Kombination mit Azure Key Vault sicher mit der lokalen AD-Domäne. Weiterlesen
-
Dezember 02, 2025
02Dez.2025
Ratgeber
So verwalten Sie Storage mit Linux Logical Volume Manager
Mit dem Linux Logical Volume Manager lässt sich Speicher flexibel verwalten, was für Server essenziell ist, die eine große Anzahl von Dateien oder anderen Ressourcen hosten. Weiterlesen
-
Dezember 02, 2025
02Dez.2025
Ratgeber
VM-Live-Migration in Proxmox VE Schritt für Schritt
Live Migration in Proxmox VE gelingt mit stabilem Cluster und passender Storage Strategie. ZFS-Replikation und Ceph bringen Tempo. Unsere Checkliste und Tipps verhindern Ausfälle. Weiterlesen
-
Dezember 02, 2025
02Dez.2025
Meinungen
Identity-First Security: Baustein für wirksames Zero Trust
Mit der zunehmenden Verbreitung von KI-Agenten, IoT-Geräten und APIs wächst das digitale Ökosystem und die Zahl der Identitäten. Die Identität ist die Basis für die Sicherheit. Weiterlesen
-
Dezember 01, 2025
01Dez.2025
Feature
Was Betroffene bei Einwilligungen im Datenschutz erwarten
Einwilligungen im Datenschutz müssen freiwillig und informiert erfolgen. Eine neue Umfrage der Bundesdatenschutzbeauftragten zeigt, was Betroffene dazu erwarten. Weiterlesen
-
Dezember 01, 2025
01Dez.2025
Tipp
Google Cloud Storage: Den CSI-Treiber für GKE installieren
Storage für Container kann mit dem CSI-Treiber bereitgestellt werden. Der Artikel gibt Tipps für die Installation des Google-Cloud-CSI-Treiber von den Voraussetzungen bis zu Tests. Weiterlesen
-
Dezember 01, 2025
01Dez.2025
Feature
KI-Blase? Resilienz im IT-Betrieb statt Spekulation
Wenn Märkte kippen, braucht KI belastbare Grundlagen. Architektur, Datenhoheit, Notfallpläne und Governance schützen vor Ausfällen und Preisschocks. Ziel ist ein stabiler Betrieb. Weiterlesen
-
Dezember 01, 2025
01Dez.2025
Feature
Was die SAP EU AI Cloud für die digitale Souveränität bringt
SAP hat die EU AI Cloud vorgestellt. Dahinter verbirgt sich ein Cloud- und KI-Angebot, das Datenschutz, Compliance und flexible Bereitstellung für Unternehmen ermöglichen soll. Weiterlesen
-
November 30, 2025
30Nov.2025
Definition
Speichervirtualisierung (Storage-Virtualisierung)
Speichervirtualisierung vereinfacht die Speicherverwaltung, steigert Effizienz und Flexibilität und bildet die Basis fortschrittlicher Cloud-, HCI- und Edge-Infrastrukturen. Weiterlesen
-
November 29, 2025
29Nov.2025
News
Die Cyberangriffe der KW48/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
November 29, 2025
29Nov.2025
Definition
Disk Mirroring (RAID 1)
Disk Mirroring spiegelt Daten auf mindestens zwei Laufwerken für hohe Verfügbarkeit und Ausfallsicherheit, erfordert doppelten Speicherplatz und beeinträchtigt Schreibperformance. Weiterlesen
-
November 29, 2025
29Nov.2025
Tipp
Vergleich von Process Mining Tools: was CIOs beachten sollten
Process Mining trägt dazu bei, die betriebliche Effizienz und Widerstandsfähigkeit eines Unternehmens zu verbessern. Diese Punkte sollte man bei der Wahl einer Software beachten. Weiterlesen
-
November 28, 2025
28Nov.2025
Feature
Wie KI den Arbeitsmarkt beeinflusst und was das bedeutet
KI verändert den Arbeitsmarkt rasant: einfache Tätigkeiten werden von KI automatisiert. Gleichzeitig schafft sie neue Aufgabenbereiche. Wie sich dieser komplexe Wandel auswirkt. Weiterlesen
-
November 28, 2025
28Nov.2025
Meinungen
Mit KI-Integration Kriminellen einen Schritt voraus sein
Der Einsatz von KI in der Cybersicherheit ist sinnvoll, muss aber mit Bedacht vollzogen werden. Das Gleichgewicht zwischen Automatisierung und menschlicher Kontrolle ist wichtig. Weiterlesen
-
November 28, 2025
28Nov.2025
Feature
Storage für KI: SCADA für direkten GPU-Zugriff auf Storage
SCADA entsteht als neue Speicherzugangstechnik, die GPUs direkten Zugriff auf Kapazitätsmedien erlaubt. Sie adressiert wachsende Datenmengen und feingranulare KI-Workloads. Weiterlesen
-
November 28, 2025
28Nov.2025
Ratgeber
RCS Business Messaging: Leitfaden für Integration
RCS bietet Unternehmen neue Möglichkeiten, mit Kunden, Klienten und Geschäftspartnern zu kommunizieren. Stimmen Sie Ihre RCS- und Unified-Communications-Strategien aufeinander ab. Weiterlesen
-
November 27, 2025
27Nov.2025
Meinungen
Cloud-Schutz: Daten verknüpfen statt Systeme zu zentralisieren
IT-Entscheider stehen vor der Aufgabe, in wachsenden Cloud-Umgebungen harmlose Einzelereignisse zu Mustern zu verbinden. Nur so werden versteckte Bedrohungen rechtzeitig sichtbar. Weiterlesen
-
November 27, 2025
27Nov.2025
Tipp
Gruppenrichtlinien per Intune in hybriden Netzwerken steuern
Unternehmen, die hybride Netzwerke nutzen, also Active Directory mit Azure und Microsoft 365, können Einstellungen, die bisher nur per GPO möglich waren, auch über Intune steuern. Weiterlesen
-
November 27, 2025
27Nov.2025
Tipp
Was ist Clean Core und wie setzt man es für SAP-Systeme um?
Clean Core hält den SAP-ERP-Kern stabil, update-fähig und sicher, während Erweiterungen über die SAP Business Technology Platform erfolgen. Was bringt dieser Ansatz? Weiterlesen
-
November 27, 2025
27Nov.2025
Tipp
20 systemctl-Befehle für System- und Servicemanagement
Linux-Admins überwachen mehr Systeme als je zuvor. Die Verwaltung von System- und Dienstkonfigurationen kann herausfordernd sein. Der Befehl systemctl vereinfacht diese Aufgaben. Weiterlesen
-
November 27, 2025
27Nov.2025
Feature
Quantenfehlerkorrektur: Verfahren und Herausforderungen
Die Quantenfehlerkorrektur erkennt und behebt Qubit-Fehler, die durch Interferenz und Dekohärenz verursacht werden. Sie ermöglicht fehlertolerante und skalierbare Quantencomputer. Weiterlesen
-
November 27, 2025
27Nov.2025
Tipp
Anwendungen mit positivem oder negativem Ansatz schützen
Anwendungen lassen sich mit einem positiven oder negativen Security-Modell absichern. Beides ist mit Vorteilen und Herausforderungen verbunden. Eine Gegenüberstellung der Ansätze. Weiterlesen
-
November 26, 2025
26Nov.2025
Tipp
Modulare Architekturen: Zukunftssichere KI-Erweiterungen
Modulare Architekturen machen KI- und ML-Systeme skalierbar, flexibel und kosteneffizient. Damit sorgen sie für schnellere Innovationen, bessere Performance und zukunftssichere IT. Weiterlesen
-
November 26, 2025
26Nov.2025
Tipp
Amazon EBS Storage mit CSI-Treiber in Kubernetes integrieren
Erfahren Sie, wie Sie mit dem Amazon EBS CSI-Treiber in AWS EKS Blockspeicher automatisiert bereitstellen, Volumes effizient verwalten und Storage optimal in Kubernetes integrieren. Weiterlesen
-
November 26, 2025
26Nov.2025
Antworten
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen. Weiterlesen
-
November 26, 2025
26Nov.2025
Tipp
Wichtige Testmethoden für die Sicherheit von Anwendungen
Die Geschwindigkeit der Anwendungsentwicklung hat sich beschleunigt. Daher müssen Sicherheitstests damit Schritt halten, bevor Programme produktiv eingesetzt werden. Weiterlesen
-
November 26, 2025
26Nov.2025
Meinungen
Agentic AI: Wenn KI-Agenten die Supply-Chain-IT entlasten
Agentic AI automatisiert Routinen, simuliert Szenarien und ergänzt ERP-Systeme, um Lieferketten zu beschleunigen, Silos aufzulösen und Supply Chains resilienter zu machen. Weiterlesen
-
November 25, 2025
25Nov.2025
Meinungen
Analyse: Palo Alto Networks und die Übernahme von Chronosphere
Palo Alto Networks hat die Observability-Plattform Chronosphere in einem Milliarden-Deal übernommen. Ziel sind KI-gesteuerte autonome Abläufe und eine selbstheilende Infrastruktur. Weiterlesen
-
November 25, 2025
25Nov.2025
Feature
Datenwiederherstellung: Der Einfluss künstlicher Intelligenz
Künstliche Intelligenz wird vermehrt in Wiederherstellungs-Tools eingesetzt, um durch umfassende Analysen die Datensicherung, Data Protection und Wiederherstellung zu optimieren. Weiterlesen
-
November 25, 2025
25Nov.2025
Tipp
Data Lineage: Techniken, Best Practices und Tools
Data Lineage visualisiert den Datenfluss, optimiert Datenqualität, Governance und Compliance und schafft Transparenz für Analysen, Sicherheit und effiziente Datenprozesse. Weiterlesen
-
November 25, 2025
25Nov.2025
News
Kostenloses E-Handbook: KI im Berufsalltag integrieren
Das kostenlose E-Handbook untersucht, ob Anwendungen mit künstlicher Intelligenz (KI) Arbeitsplätze verdrängen und welche Konsequenzen sich durch den Einsatz von KI ergeben. Weiterlesen
-
November 25, 2025
25Nov.2025
Ratgeber
Automatisierte Netzwerkverwaltung und SDN in Proxmox VE
SDN in Proxmox VE liefert klare Strukturen für virtuelle Netze im Cluster und schafft eine flexible Umgebung für LXC und VMs. Der Text zeigt praxisnahe Wege zu stabilen Abläufen. Weiterlesen
-
November 25, 2025
25Nov.2025
Feature
Warum Memory Tagging für Rechenzentren wichtig ist
CPUs sind ein wichtiger Bestandteil in Rechenzentren und sollen hohe Leistung bieten. Allerdings haben sie auch eine Schwachstelle, die mit Memory Tagging adressiert werden kann. Weiterlesen
-
November 25, 2025
25Nov.2025
Meinungen
KI und die Einsatzbereiche in der IT-Sicherheit
In fast jedem Bereich der IT verspricht künstliche Intelligenz inzwischen grundlegende Verbesserungen. So auch in der Cybersicherheit. Doch wo und wie kann KI wirklich helfen? Weiterlesen
-
November 24, 2025
24Nov.2025
Ratgeber
Netcat, Ncat, Socat: LAN-Diagnose, -Transfer, Weiterleitung
Die Tools Netcat, Ncat und Socat liefern schnelle Diagnosen im LAN: Ports prüfen, Streams mitschneiden, Verbindungen absichern und Daten ohne Zusatzdienste zuverlässig übertragen. Weiterlesen
-
November 24, 2025
24Nov.2025
Meinungen
Digitale Souveränität statt Cloudwashing: wie das gelingt
Viele als souverän beworbene Cloud-Angebote sind Cloudwashing. Unternehmen müssen Transparenz, Kontrolle und die Architektur prüfen, um echte digitale Souveränität zu erreichen. Weiterlesen
-
November 24, 2025
24Nov.2025
Tipp
Wie KI-Malware funktioniert und wie man sich schützen kann
KI-Malware entwickelt sich schneller als herkömmliche Abwehrmaßnahmen. Wie setzen Angreifer KI ein und wie können Unternehmen wirksame Gegenmaßnahmen zur Abwehr ergreifen? Weiterlesen
-
November 24, 2025
24Nov.2025
Tipp
Die 5 Arten von KI-Agenten und wie man den richtigen findet
KI-Agenten unterscheiden sich hinsichtlich ihres Designs und Zwecks. Nutzen Sie diesen Leitfaden, um verschiedene Arten von KI-Agenten kennenzulernen und den richtigen auszuwählen. Weiterlesen
-
November 24, 2025
24Nov.2025
Feature
Denodo: Datenvirtualisierung für komplexe IT-Landschaften
Die Denodo-Plattform virtualisiert heterogene Datenquellen, integriert diese ohne Replikation und stellt sie zentral und sicher für Analytik, operative Systeme und KI bereit. Weiterlesen
-
November 23, 2025
23Nov.2025
Definition
Kontinuierliche Serviceverbesserung
Kontinuierliche Serviceverbesserung steigert Servicequalität, Effizienz und Kundenzufriedenheit, indem IT-Services laufend analysiert und optimiert werden. Weiterlesen
-
November 22, 2025
22Nov.2025
Definition
MINT (Mathematik, Informatik, Naturwissenschaft, Technik)
MINT steht für Mathematik, Informatik, Naturwissenschaft und Technik. Diese Kompetenzen sind Schlüssel für Innovation, Digitalisierung und sichere Karrieren der Zukunft. Weiterlesen
-
November 22, 2025
22Nov.2025
News
Die Cyberangriffe der KW47/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
November 21, 2025
21Nov.2025
E-Handbook
Ratgeber: KI im Berufsalltag integrieren
KI verändert den Arbeitsalltag. Sie automatisiert repetitive Aufgaben, schafft neue Jobs, erfordert aber auch neue Fähigkeiten. Dieses E-Handbook untersucht, ob KI Arbeitsplätze verdrängt und welche Konsequenzen sich durch den Einsatz von KI ergeben. Weiterlesen
-
November 21, 2025
21Nov.2025
Meinungen
Cybersicherheit 2025: Risiken abwägen und Prioritäten setzen
IT-Umgebungen gestalten sich nahezu beliebig komplex, auch was die Risiken angeht. IT-Verantwortliche müssen die Risiken und Maßnahmen priorisieren und Kompromisse eingehen. Weiterlesen
-
November 21, 2025
21Nov.2025
Meinungen
Strukturiertes Replatforming: sicher zur IT-Modernisierung
Ein Big-Bang-Ansatz beim Replatforming scheitert oft. Unternehmen modernisieren erfolgreicher durch modulare Schritte, klare Prioritäten und ein kontrolliertes Vorgehen. Weiterlesen
-
November 21, 2025
21Nov.2025
Feature
Status quo: Digitale Souveränität 2025/2026 in Deutschland
Europa diskutiert Souveränität, aber wo steht Deutschland? Wir bündeln Studien zu Abhängigkeiten in Cloud, Software, Hardware und KI und nennen Lücken und Prioritäten bis 2026. Weiterlesen
-
November 21, 2025
21Nov.2025
Tipp
Software-defined Storage: Verfügbare Lösungen im Vergleich
Software-defined Storage entwickelte sich von einer Nischentechnologie zu einer Kernkompo-nente der IT. Der Überblick zeigt, welche Anbieter punkten und wo sich Grenzen abzeichnen. Weiterlesen
-
November 20, 2025
20Nov.2025
Feature
Hochtemperatur-Supraleiter: HTS-Kabel im Rechenzentrum
Supraleitende Kabel erhöhen durch geringe Verluste die Effizienz elektrischer Anlagen, sparen Platz in Kabeltrassen und schaffen Reserven für künftige Lastanforderungen. Weiterlesen
-
November 20, 2025
20Nov.2025
Tipp
Installationstipps für vSphere CSI-Treiber auf lokalem Storage
Mit dem vSphere CSI-Treiber bringen Sie automatisiertes Storage Provisioning ins eigene Kubernetes-Cluster. Wir geben Tipps, wie Sie vSphere-Volumes flexibel und effizient nutzen. Weiterlesen
-
November 20, 2025
20Nov.2025
Meinungen
Wie SD-WAN und Glasfaser Unternehmensnetze stärken
Mit SD-WAN und Glasfaser steuern Unternehmen verteilte Netze flexibel und transparent. Priorisierung schützt kritische Anwendungen, Managed Security erhöht die Ausfallsicherheit. Weiterlesen
-
November 20, 2025
20Nov.2025
Ratgeber
So bereiten Sie Daten für Retrieval-Augmented Generation vor
Da eine genaue Datenabfrage für RAG-Systeme entscheidend ist, müssen Entwicklungsteams effektive Strategien zur Datenvorverarbeitung in ihrer RAG-Pipeline implementieren. Weiterlesen
-
November 20, 2025
20Nov.2025
Feature
Microsoft Ignite: Mehr Sicherheit für Windows und Agenten
Microsoft verbessert einige Details der Sicherheit in Windows, legt bei Quick Machine Recovery nach und kümmert sich um sichere Umgebungen bei der Ausführung von Agenten. Weiterlesen
-
November 19, 2025
19Nov.2025
Ratgeber
Wie Unternehmen Abmahnungen bei Datenschutzverstoß vermeiden
Nicht nur Sanktionen der zuständigen Datenschutzaufsichtsbehörde können drohen, wenn Vorgaben der DSGVO nicht eingehalten werden. Auch Wettbewerber könnten dann abmahnen. Weiterlesen
-
November 19, 2025
19Nov.2025
Feature
AI Officer: Wie Schulungen das richtige Fachwissen vermitteln
Durch den Einsatz von künstlicher Intelligenz entstehen neue Berufsbilder. Um Mitarbeiter mit dem nötigen Fachwissen dafür auszustatten, müssen Firmen die passenden Schulungen finden. Weiterlesen
-
November 19, 2025
19Nov.2025
Meinungen
WLAN/Wi-Fi-Upgrades: Was Führungskräfte wissen sollten
Unternehmen, die technische Möglichkeiten mit betrieblichen Realitäten abgleichen, können ihre drahtlose Infrastruktur als Vorteil nutzen. Nötig ist Planung über WLAN, LAN und WAN. Weiterlesen
-
November 19, 2025
19Nov.2025
Meinungen
Frugale KI: messbare Ergebnisse ressourcenschonend erzielen
Viele Unternehmen setzen KI für Showeffekte ein und statten sie mit Funktionen aus, die Ressourcen fressen und kaum Probleme lösen. Frugale KI verfolgt einen anderen Ansatz. Weiterlesen
-
November 19, 2025
19Nov.2025
Feature
Microsoft Ignite: Microsoft Agent 365 kontrolliert KI-Agenten
KI-Agenten sind besonders führungs- und sicherungsbedürftige digitale Mitarbeitende. Microsoft Agent 365 soll dabei unterstützen, die Tätigkeit von KI-Agenten sicher zu verwalten. Weiterlesen
-
November 18, 2025
18Nov.2025
Ratgeber
Netzwerkverschlüsselung mit MACsec zwischen Switch/Switch
MACsec im statischen CAK-Modus schützt Switch-zu-Switch-Verbindungen ohne dynamische Aushandlung. Beispiel für Arista, Cisco, Nokia und Hinweise zu Ciphers, Offsets und Rekeying. Weiterlesen
-
November 18, 2025
18Nov.2025
Feature
End-to-End-Engineering: Der Full-Service-Ansatz von HTEC
HTEC verbindet Strategie, Design und Engineering in einem integrierten Modell und entwickelt skalierbare Software-, Daten- und IoT-Lösungen unter anderem für Industrie und MedTech. Weiterlesen