Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
März 12, 2026
12März2026
Ratgeber
Windows Server 2025 Domänencontroller konfigurieren
Windows Server 2025 bietet viele neue Funktionen, aber wie können Sie diese optimal nutzen? In diesem Tutorial erfahren Sie, wie Sie AD-Domänencontroller konfigurieren. Weiterlesen
-
März 12, 2026
12März2026
Meinungen
SAP-Deadline 2027: Bei S/4HANA-Migration KI mitplanen
Die 2027-Frist für Altsysteme macht SAP Projekte dringlich. Gleichzeitig verändert KI Prozesse und Beratung. Wer aber beides trennt, baut schon heute das nächste Legacy System. Weiterlesen
-
März 12, 2026
12März2026
Tipp
Sicherheitsrisiken beim Vibe Coding und wie man sie eindämmt
Vibe Coding, das KI-unterstütze Entwickeln von Software, bringt eine ganze Reihe von Vorteilen mit sich. Der unbedachte Einsatz in Unternehmen führt aber zu erheblichen Risiken. Weiterlesen
-
März 12, 2026
12März2026
Feature
Quantenfehlerkorrektur: Verfahren und Herausforderungen
Die Quantenfehlerkorrektur erkennt und behebt Qubit-Fehler, die durch Interferenz und Dekohärenz verursacht werden. Sie ermöglicht fehlertolerante und skalierbare Quantencomputer. Weiterlesen
-
März 11, 2026
11März2026
Feature
10 Strategien zur Vorfallreaktion für Unternehmen
Optimierte Incident-Response-Strategien helfen Unternehmen, Cyberangriffe früh zu erkennen, wirksam einzudämmen, die Compliance zu erfüllen und ihre IT resilient auszurichten. Weiterlesen
-
März 11, 2026
11März2026
Tipp
Datenqualitätsmanagement: Diese Funktionen braucht Ihr Tool
Firmen stehen müssen verlässliche Daten für Analysen und Prozesse bereitstellen. DQM-Tools kombinieren Automatisierung, Governance und KI, um Datenqualität zu sichern. Weiterlesen
-
März 11, 2026
11März2026
Definition
PCI DSS: Die 12 Sicherheitsanforderungen im Detail
PCI DSS 4.x hat den Schutz von Zahlkarteninhaberdaten verschärft. MFA, detaillierte Protokollierung und stärkere Verschlüsselung greifen tief in Zahlungsprozesse und IT-Betrieb ein. Weiterlesen
-
März 11, 2026
11März2026
Meinungen
IoT-Systeme modernisieren, ohne Alttechnik abzuschreiben
Viele IoT-Plattformen der ersten Generation stoßen an ihre Grenzen und müssen modernisiert werden. Doch Altsysteme lassen sich häufig nicht einfach austauschen. Weiterlesen
-
März 10, 2026
10März2026
Meinungen
Warum NIS2 Zugriffskontrollen in den Fokus rückt
Mit Inkrafttreten von NIS2 müssen zahlreiche Unternehmen nachweisen, dass sie über ein systematisches Cyberrisikomanagement und ausreichende technische Schutzmaßnahmen verfügen. Weiterlesen
-
März 10, 2026
10März2026
Tipp
Warum ist TypeScript die meistgenutzte Sprache auf GitHub?
TypeScript ist seit kurzem die am schnellsten wachsende Sprache auf GitHub. Erfahren Sie mehr über die Gründe hierfür und was er für das gesamte Entwicklungsökosystem bedeutet. Weiterlesen
-
März 10, 2026
10März2026
Feature
Eine Einführung in die Architektur von Satellitennetzwerken
Ob LEO oder GEO, Gateway oder Nutzerterminal. Orbit, Funkband und Topologie beeinflussen Abdeckung, Kapazität und Latenz. Wo liegen die Grenzen und welche Architektur passt? Weiterlesen
-
März 10, 2026
10März2026
Feature
Memory of Mankind archiviert Informationen für Jahrtausende
Ein ambitioniertes Archivierungsprojekt in Österreich will die größte Zeitkapsel der Welt darstellen und Informationen auch in tausenden von Jahren noch verfügbar und lesbar machen. Weiterlesen
-
März 09, 2026
09März2026
Meinungen
Digitale Souveränität ist eine Kompetenzfrage
Digitale Abhängigkeiten werden zur Sicherheitsfrage. Warum Europas digitale Selbstbestimmung nicht an der Technik scheitert, sondern an der Fähigkeit, sie zu beherrschen. Weiterlesen
-
März 09, 2026
09März2026
Tipp
Tipps für die Optimierung Ihrer wichtigsten Ressourcen
Ressourcenoptimierung kann Firmen helfen, Probleme wie begrenzte Budgets und komplexe Lieferketten zu bewältigen, um Effizienz und Innovationskraft der Mitarbeiter zu steigern. Weiterlesen
-
März 09, 2026
09März2026
Tipp
Harmonisierung verteilter Daten mit SAP One Domain Model
SAP-Umgebungen erzeugen zum Teil widersprüchliche Datenmodelle. Das SAP One Domain Model soll eine semantische Einheit als Basis für Analytics und KI schaffen. Weiterlesen
-
März 09, 2026
09März2026
Feature
Digitaler Omnibus: Zwischen Vereinfachung und Aufweichung
Der Digitale Omnibus soll Datenschutz vereinfachen. Daten- und Verbraucherschützer warnen, dass dieser geschwächt werden könnte. Dies sei ein Nachteil für Bürger und EU-Firmen. Weiterlesen
-
März 08, 2026
08März2026
Definition
Universal Plug and Play (UPnP)
Universal Plug and Play (UPnP) verbindet Geräte im Netzwerk automatisch und komfortabel. Gleichzeitig erfordert es umsichtiges Management, um Sicherheitsrisiken zu minimieren. Weiterlesen
-
März 08, 2026
08März2026
Feature
CPT 2026: Herausforderungen bei der KI-Verantwortung
Mit zunehmender Automatisierung durch KI entstehen vielfältige neue Risiken, auch im Hinblick auf Verantwortung und Haftung. Ein Thema auf der CPT Cybersecurity Konferenz. Weiterlesen
-
März 07, 2026
07März2026
News
Die Cyberangriffe der KW10/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
März 06, 2026
06März2026
Meinungen
Authentisch dank KI: Kriminelle überwinden Sprachbarrieren
KI hilft Kriminellen, überzeugender zu kommunizieren. Sie nutzen GenAi-Tools, um im großen Maßstab personalisierte Phishing- Angriffe in unterschiedlichsten Sprachen zu erstellen. Weiterlesen
-
März 06, 2026
06März2026
Feature
Verschiedene Backup-Verfahren: Welcher Typ eignet sich wofür?
Backups lassen sich mit unterschiedlichen Methoden umsetzen: als inkrementelles, differenzielles oder vollständiges Backup. Wir erklären Vor- und Nachteile und wie Sie wählen können. Weiterlesen
-
März 06, 2026
06März2026
Feature
OpenClaw und Moltbook erklärt: Der Hype um KI-Agenten
Der Open-Source-KI-Agent OpenClaw verspricht lokale Kontrolle und autonome Aufgabenausführung. Aber Sicherheit und Governance geben IT-Verantwortlichen Anlass zu bedenken. Weiterlesen
-
März 06, 2026
06März2026
Meinungen
Enterprise Agentic Automation: KI in Geschäftswert übersetzen
Viele KI-Agenten scheitern an Skalierung und Vertrauen. Enterprise Agentic Automation verbindet Orchestrierung, Guardrails und BPMN für produktive, kontrollierte KI. Weiterlesen
-
März 05, 2026
05März2026
Feature
So funktioniert die Kreislaufwirtschaft in IT-Abteilungen
Die Kreislaufwirtschaft fördert Nachhaltigkeit in der IT, da sie die Produktlebensdauer verlängert und Abfall reduziert. Wir zeigen, wie sie Kosten senkt und mit Umweltziele erreicht. Weiterlesen
-
März 05, 2026
05März2026
Tipp
SIEM in fünf Schritten reibungslos implementieren
Die SIEM-Einführung oder Migration muss nicht unbedingt holperig verlaufen. Eine ordentliche Planung und schrittweise Bereitstellung können dies verhindern. Ein Leitfaden hilft. Weiterlesen
-
März 05, 2026
05März2026
News
Iran-Konflikt wird zum Stresstest für IT in Golf-Region
IT-Verantwortliche in der Nah-Ost-Region sagen, dass der Konflikt zwischen Israel, USA und Iran zwar eine Herausforderung ist, die digitalen Ziele der Region jedoch nicht aufhält. Weiterlesen
-
März 05, 2026
05März2026
Tipp
Wie Sie Hotpatching unter Windows Server 2025 nutzen
Microsoft hat Hotpatching auf die Standard- und Datacenter-Editionen von Windows Server 2025 ausgeweitet. Damit sollen Neustarts für kritische Workloads reduziert werden. Weiterlesen
-
März 04, 2026
04März2026
Feature
Cleanroom Recovery: Funktionsweise und Bedeutung für Firmen
Cleanroom Recovery ermöglicht Firmen, Systeme nach Cyberangriffen in isolierten Umgebun-gen wiederherzustellen. Der Ansatz ergänzt klassische Backup-Strategien um mehr Sicherheit. Weiterlesen
-
März 04, 2026
04März2026
Meinungen
Die wichtigsten Entwickler-Skills im Zeitalter des Vibe Coding
KI verändert Softwareentwicklung grundlegend. Der Text zeigt fünf Schlüsselkompetenzen, mit denen Entwickler KI sinnvoll orchestrieren und ihre Rolle zukunftssicher machen. Weiterlesen
-
März 04, 2026
04März2026
Feature
Sicherheit von Unterseekabeln: EU-Toolbox und NATO-Schutz
Europas Unterseekabel stehen unter Druck. Die neue EU-Toolbox 2026 und die NATO-Mission Baltic Sentry bündeln technische Härtung mit militärischem Schutz für digitale Souveränität. Weiterlesen
-
März 04, 2026
04März2026
Tipp
12 wichtige Best Practices für die Anwendungssicherheit
Die Entwicklung von Anwendungen umfasst viele wichtige Maßnahmen. Eine der wichtigsten ist, sicherzustellen, dass das Team in jeder Phase des Ablaufs auf die Security achtet. Weiterlesen
-
März 03, 2026
03März2026
Tipp
Vorteile und Herausforderungen einer CRM- und ERP-Integration
Die Integration von CRM und ERP verbessert Datenqualität, Zusammenarbeit und Quote-to-Cash. Gleichzeitig erfordert sie sauberes Change- und Datenmanagement. Weiterlesen
-
März 03, 2026
03März2026
Feature
Daten im Griff: Klassifizierung als Erfolgsfaktor
Bei der Verwaltung von Daten, müssen wir wissen, wo sie sich befinden und um welche Daten es sich handelt. Die künstliche Intelligenz kann auch dabei helfen, Daten zu klassifizieren. Weiterlesen
-
März 03, 2026
03März2026
Ratgeber
Proxmox VE: Die Firewall für Cluster-Betrieb konfigurieren
Die integrierte Proxmox-VE-Firewall bietet mächtige Filterfunktionen auf Basis von nftables. Damit implementieren Sie globale Regeln sowie eine granulare Absicherung für VMs. Weiterlesen
-
März 03, 2026
03März2026
News
Kostenloser E-Guide: Die wichtigsten Security-Trends 2026
Der Einsatz von KI vergrößerte die Angriffsfläche erheblich und erhöht zudem die Anforderungen an die Sicherheit von Identitäten. Welche Trends sind für IT-Teams 2026 entscheidend? Weiterlesen
-
März 03, 2026
03März2026
Meinungen
Kryptografische Modernisierung als Überlebensfrage
Quantencomputer und die neue Haftungsrealität zwingen Unternehmen zu einem Umbau ihrer Sicherheitsarchitektur. Wer auf regulatorische Entspannung hofft, spielt mit dem Feuer. Weiterlesen
-
März 02, 2026
02März2026
Ratgeber
Schritt-für-Schritt-Anleitung: So nutzen Sie Cursor
Cursor kann den Prozess der Softwareentwicklung beschleunigen, zum Beispiel durch einen Agentenmodus und mehrere Sprachmodelle. Eine Schritt-für-Schritt-Anleitung für Cursor. Weiterlesen
-
März 02, 2026
02März2026
Ratgeber
Wie sich das Recht auf Löschung besser umsetzen lässt
Die Datenschutzaufsichtsbehörden haben eine Prüfaktion zum Recht auf Löschung durchgeführt und berichten, wie sich erkannte Schwierigkeiten in den Unternehmen beseitigen lassen. Weiterlesen
-
März 02, 2026
02März2026
Tipp
VMware-Alternativen finden: Diese Optionen bietet der Markt
Noch immer sind IT-Entscheider verunsichert, ob sie nach den zahlreichen Veränderungen am VMware-Angebot durch Broadcom einen Wechsel wagen sollten. Wir geben hierfür Tipps. Weiterlesen
-
März 02, 2026
02März2026
Tipp
UCaaS: Die Vor- und Nachteile für hybrides Arbeiten
Da Unternehmen hybride Belegschaften unterstützen müssen, rückt Unified Communications as a Service (UCaaS) in den Fokus. IT-Verantwortliche sollten diese Aspekte berücksichtigen. Weiterlesen
-
März 01, 2026
01März2026
Meinungen
Wie Fake-Startups systematisch Krypto-Wallets plündern
Eine neue Social-Engineering-Kampagne nutzt täuschend echte Fake-Startups, um über Schadsoftware Krypto-Wallets auf Windows- und macOS-Systemen zu kompromittieren. Weiterlesen
-
Februar 28, 2026
28Febr.2026
News
Die Cyberangriffe der KW9/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 28, 2026
28Febr.2026
News
Kostenloser E-Guide: Netzwerk- und Collaboration-Trends 2026
Welche IT-Entscheidungen sind im Jahr 2026 wichtig? Der E-Guide verbindet die Themen Netzwerkarchitektur, Collaboration, Governance, Sicherheit und Betrieb. Kostenlos als PDF. Weiterlesen
-
Februar 27, 2026
27Febr.2026
Meinungen
Jailbreaking: Die unterschätzte Schwachstelle in KI-Systemen
Reasoning-Modelle senken die Hürden für Angriffe auf KI-Systeme drastisch. Wer generative KI in kritischen Prozessen einsetzt, muss Jailbreaking als strategisches Risiko begreifen. Weiterlesen
-
Februar 27, 2026
27Febr.2026
Meinungen
Rollenbasierte Kompetenzentwicklung statt Gießkannenprinzip
Rollenbasierte Lernpfade steigern messbar die Performance – mit klaren Soll-Kompetenzen, Skills Audits, KI-gestützter Personalisierung und kontinuierlichen Re-Assessments. Weiterlesen
-
Februar 27, 2026
27Febr.2026
Tipp
Was beim Geschäftsszenario für UC zu beachten ist
Das Geschäftsmodell für Unified Communications unterscheidet sich von dem klassischer Telefonanlagen. Im Fokus stehen Einführung, Schulung und der Mehrwert statt nur der ROI. Weiterlesen
-
Februar 27, 2026
27Febr.2026
Tipp
NAS vs. Cloud-Speicher: Was eignet sich für Ihr Unternehmen?
Lokales NAS und Cloud Storage sind die beiden wichtigsten Optionen für Dateispeicher. Firmen müssen die Vor- und Nachteile beider Optionen abwägen, um die beste Wahl zu treffen. Weiterlesen
-
Februar 26, 2026
26Febr.2026
E-Handbook
Die wichtigsten Security-Trends 2026
Für Security-Teams sind es bewegte Zeiten. Die Bedrohungslage ist aus mannigfaltigen Gründen – auch technologischen und geopolitischen – außerordentlich ernst. In diesem E-Guide erklären ausgewiesene Security-Experten, was auf IT-Teams und ... Weiterlesen
-
Februar 26, 2026
26Febr.2026
Tipp
Ein Leitfaden zur Absicherung nicht-menschlicher Identitäten
Nicht-menschliche Identitäten (NHIs) stellen den Großteil der Identitäten in IT-Umgebungen. Im Hinblick auf die Zugriffsrisiken sind es gleichzeitig die am wenigsten regulierten. Weiterlesen
-
Februar 26, 2026
26Febr.2026
Tipp
Windows Server 2025: Editionen, Anforderungen und Funktionen
Sie planen eine Windows-Server-Migration oder ein Upgrade? Dann sollten Sie sich vorher ansehen, welche Versionen und Anforderungen es für Windows Server 2025 gibt. Weiterlesen
-
Februar 26, 2026
26Febr.2026
Tipp
Ransomware-Risiko: Backups vor Cyberbedrohungen schützen
Nicht nur Ransomware, sondern auch Bedrohungen wie Systemfehlkonfigurationen, Hardware- und Softwareausfälle sowie Benutzerfehler erfordern einen besseren Backup-Ansatz. Weiterlesen
-
Februar 26, 2026
26Febr.2026
Meinungen
Agentic AI: Die nächste Evolutionsstufe der Unternehmens-KI
Agentische KI gilt als ähnlich großer Entwicklungssprung wie das Internetprotokoll. Statt starrer Schnittstellen für Befehle können KI Systeme nun direkt miteinander kommunizieren. Weiterlesen
-
Februar 25, 2026
25Febr.2026
Meinungen
SEO, GEO und KI-Agenten: Was ist die Zukunft der Suche?
Die Art, wie wir im Internet nach Informationen suchen, steht vor einem großen Umbruch. Doch die Annahme, KI-Tools machen Websites überflüssig, greift zu kurz. Weiterlesen
-
Februar 25, 2026
25Febr.2026
Tipp
DevSecOps vs. SecDevOps: Vor- und Nachteile im Überblick
DevSecOps und SecDevOps integrieren beide Sicherheit in DevOps, unterscheiden sich jedoch konzeptionell und praktisch. Welches Modell eignet sich für welche Anforderungen? Weiterlesen
-
Februar 25, 2026
25Febr.2026
Feature
8 Top-Netzwerk-Mapping-Tools und ihre Funktionen
Netzwerk-Mapping-Tools sind spezielle Anwendungen, um die Struktur und Konnektivität eines Netzwerks visuell darzustellen und IT-Teams beim Performance Monitoring zu unterstützen. Weiterlesen
-
Februar 25, 2026
25Febr.2026
Tipp
Business Continuity – Wann Change Management hilfreich ist
Das Change Management unterstützt durch Planung und Analyse Veränderungen an der Applikationsumgebungen, ist jedoch nur selten in die Business-Continuity-Strategie integriert. Weiterlesen
-
Februar 24, 2026
24Febr.2026
E-Handbook
Die Netzwerk- und Collaboration-Trends 2026
Dieser E-Guide ordnet die wichtigsten Netzwerk- und Collaboration-Entwicklungen 2026 ein. Einerseits stehen Architektur- und Betriebsfragen rund um SASE, NaaS, 5G-Campusnetze, Wi-Fi 7 sowie die Netzwerkanforderungen von KI-Rechenzentren im Fokus. ... Weiterlesen
-
Februar 24, 2026
24Febr.2026
Feature
Semantische Nutzung unstrukturierter Daten mit KI
KI analysiert Texte, Dokumente, Bilder sowie Audio und Video inhaltlich und bindet semantische Strukturen in Datenplattformen ein, wodurch Analyse und Steuerung belastbar werden. Weiterlesen
-
Februar 24, 2026
24Febr.2026
Meinungen
Angriffe per VShell und Abwehrmaßnahmen
Was als legitimes Open-Source-Sicherheitsprojekt begonnen hat, hat sich zum Einfallstor für böswillige Akteure entwickelt: VShell. Bedrohung und Abwehrmaßnahmen im Überblick. Weiterlesen
-
Februar 24, 2026
24Febr.2026
Ratgeber
WLAN-Sicherheit testen mit Rogue-Access-Point-Simulation
In Kali Linux lassen sich Rogue Access Points gezielt simulieren und untersuchen. Der Workflow nutzt die Tools nmcli, wifipumpkin3 und bettercap für Recon und Traffic-Analyse. Weiterlesen
-
Februar 24, 2026
24Febr.2026
Tipp
Data Lake versus Data Warehouse: Die wichtigsten Unterschiede
Data Lakes und Data Warehouses unterscheiden sich in Struktur, Verarbeitung und Anwendungsfällen – und bieten jeweils spezifische Vorteile für Analysen und Datenstrategien. Weiterlesen
-
Februar 23, 2026
23Febr.2026
Feature
Mehr Schutz für Inhalte: Das Wichtigste über das RSL-Protokoll
Das RSL-Protokoll bietet mit maschinenlesbaren Lizenzen mehr Kontrolle über KI-Daten, doch Sicherheits- und Compliance-Risiken erfordern eine vorsichtige Einführung. Weiterlesen
-
Februar 23, 2026
23Febr.2026
Tipp
Gängige Schwachstellen von Webanwendungen und Gegenmaßnahmen
Webanwendungen werden häufig über ganz typische und bekannte Schwachstellen angegriffen. Mit entsprechenden Gegenmaßnahmen kann die eigene Umgebung deutlich sicherer werden. Weiterlesen
-
Februar 23, 2026
23Febr.2026
Antworten
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an. Weiterlesen
-
Februar 23, 2026
23Febr.2026
Tipp
Generative Modelle: VAE, GAN, Diffusion, Transformer, NeRF
Von der Bereitstellung von Chatbots bis hin zu realistischen Bildgeneratoren – generative Modelle sind für viele KI-Anwendungen von entscheidender Bedeutung. Weiterlesen
-
Februar 22, 2026
22Febr.2026
Definition
SATA Express (SATAe)
SATA Express nutzt zwei PCIe-Lanes, um deutlich höhere Datenraten als herkömmliches SA-TA zu erreichen, und unterstützt gleichzeitig herkömmliche SATA-Geräte für flexibles Storage. Weiterlesen
-
Februar 21, 2026
21Febr.2026
News
Die Cyberangriffe der KW8/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 20, 2026
20Febr.2026
Meinungen
Post-Quanten-Kryptografie: Handlungsbedarf für Unternehmen
Unternehmen sollten damit beginnen, ihre Systeme quantensicher zu machen. Denn die Umstellung auf Post-Quantum-Kryptographie braucht Zeit – und Kriminelle sind bereits in Position. Weiterlesen
-
Februar 20, 2026
20Febr.2026
Meinungen
Post-Quanten-Kryptografie: Status quo und Handlungsbedarf
Die Entwicklung der Quantencomputer macht es notwendig, sich mit sicherer Verschlüsselung und der Implementierung zu beschäftigen. Was sollten Unternehmen dabei im Blick behalten? Weiterlesen
-
Februar 20, 2026
20Febr.2026
Tipp
Diese Storage-Fachbegriffe sollten Sie kennen
Von Cloud bis Objektspeicher: Die Datenspeicherung entwickelt sich rasant weiter. Unser Glossar liefert kurze Erklärungen zu den wichtigsten Begriffen und Technologien im Überblick. Weiterlesen
-
Februar 20, 2026
20Febr.2026
Feature
Selbstheilende Netzwerke: KI im proaktiven Betrieb
Selbstheilende Netzwerke verbinden Monitoring, Diagnose und automatische Behebung in einem Ablauf. Wer die Technik richtig einsetzt, reduziert Ausfälle und steigert die Stabilität. Weiterlesen
-
Februar 20, 2026
20Febr.2026
Tipp
Ereignisbasierte Kommunikation mit SAP Event Mesh
Der Beitrag zeigt Einsatzmöglichkeiten von SAP Event Mesh für asynchrone Datenflüsse zwischen SAP S/4HANA, industriellen Steuerungen und verteilten IoT-Systemen. Weiterlesen
-
Februar 19, 2026
19Febr.2026
Tipp
Microsofts Hybrididentität im Detail erklärt
Die hybride Identität von Microsoft kombiniert lokale AD-Ressourcen und Cloud-basierte Entra-ID-Funktionen. Dies soll eine nahtlose Nutzererfahrung über Umgebungen hinweg schaffen. Weiterlesen
-
Februar 19, 2026
19Febr.2026
Tipp
Die 4 wichtigsten Simulationsmodelle in der Datenanalyse
Die Kombination unterschiedlicher Simulationsmodelle mit prädiktiver Analytik hilft Unternehmen, Zusammenhänge zu verstehen und Entscheidungen mit belastbaren Daten zu treffen. Weiterlesen
-
Februar 19, 2026
19Febr.2026
Tipp
Data Lake: Design, Einsatz und Limits datenzentrierter Speicher
Als speicherzentrierte Architektur trennen Data Lakes Storage und Compute, ermöglichen flexible Datenverarbeitung und unterstützen Machine Learning, Analytics und Archivierung. Weiterlesen
-
Februar 19, 2026
19Febr.2026
Meinungen
Warum Multi Cloud das Betriebssystem für die KI-Ära ist
Multi Cloud ist selten geplant und oft ein Flickenteppich. Was Kosten, Skills und Souveränität beeinflusst und welche Schritte Betrieb und Security wieder steuerbar machen. Weiterlesen
-
Februar 18, 2026
18Febr.2026
Meinungen
Qualitätssicherung von Software: Wie testen wir KI?
Generative KI ist ein nützliches Werkzeug, das bereits die Softwarequalitätssicherung unterstützt. Doch wie lässt sich die Qualität von Software sicherstellen, die selbst KI nutzt? Weiterlesen
-
Februar 18, 2026
18Febr.2026
Feature
Mit Backup Eagle den Überblick über Datensicherung behalten
Backups müssen nicht nur optimal konfiguriert sein, sondern auch ständig überwacht werden, um deren erfolgreiche Umsetzung zu gewährleisten. Hier setzen Tools wie Backup Eagle an. Weiterlesen
-
Februar 18, 2026
18Febr.2026
Feature
Wie Observability und Security zusammenwirken können
In vielen IT-Umgebungen mangelt es nicht an Werkzeugen, die auf mögliche Probleme aufmerksam machen. Viele Warnmeldungen bedeuten jedoch nicht, dass das Ausfallrisiko sinkt. Weiterlesen
-
Februar 18, 2026
18Febr.2026
Tipp
Netzwerkmodernisierung ist kritisch für Geschäftskontinuität
Moderne Netzwerke sind für Geschäftskontinuität und Wachstum von Unternehmen unverzichtbar. Eine Modernisierung reduziert Risiken und sorgt für mehr Sicherheit sowie Leistung. Weiterlesen
-
Februar 17, 2026
17Febr.2026
Feature
Nachhaltige IT: Warum sich die Kreislaufwirtschaft lohnt
Kreislaufwirtschaft in der IT reduziert Kosten und Abfall durch Strategien für Aufbereitung Wiederverwendung und klare Nachhaltigkeitskennzahlen für Unternehmen und Umwelt. Weiterlesen
-
Februar 17, 2026
17Febr.2026
Ratgeber
Nexmon: WLAN-Analyse ohne speziellen USB-Adapter
Kali Linux bindet Nexmon ab 2025.3 direkt ein. Monitor Betrieb und Injection funktionieren ohne externe Adapter und ohne Kompilieren. So rücken WLAN-Analysen näher an die Hardware. Weiterlesen
-
Februar 17, 2026
17Febr.2026
Tipp
Diese generativen KI-Tools sollten Sie kennen
Von Text über Bilder bis Code: Der Text bietet einen umfassenden Überblick über KI-Content-Generatoren, ihre Einsatzfelder und wichtigsten Tools. Weiterlesen
-
Februar 17, 2026
17Febr.2026
Meinungen
Wenn Cloud-Migrationen zur tickenden Zeitbombe werden
Die Migration in die Cloud gilt als Schlüssel zu mehr Agilität und Effizienz. Doch oft entstehen im Prozess gravierende Sicherheitsdefizite – durch hausgemachte Fehler. Weiterlesen
-
Februar 17, 2026
17Febr.2026
News
Kostenloser E-Guide: Die wichtigsten Data-Center-Trends 2026
Themen wie KI, Automatisierung, Nachhaltigkeit und Cybersicherheit halten IT-Teams auf Trab. Dieser E-Guide fasst wichtige Trends für den IT-Betrieb im Jahr 2026 zusammen. Weiterlesen
-
Februar 16, 2026
16Febr.2026
Tipp
Prozessanalyse und Process Mining mit SAP Signavio
Mit SAP Signavio können Unternehmen Transaktionsdaten aus ihren Systemen analysieren. Signavio erkennt Abweichungen und unterstützt bei Prozessoptimierung und Transformation. Weiterlesen
-
Februar 16, 2026
16Febr.2026
Tipp
UC-Plattform für die nahtlose Zusammenarbeit planen
Unified Communications ist weit mehr als nur ein Produktivitätswerkzeug. Damit Unternehmen erfolgreich sein können, muss UC ein Teil der strategischen Ziele der Organisation sein. Weiterlesen
-
Februar 16, 2026
16Febr.2026
Feature
Wie Unternehmen dem Risiko KI-Slop begegnen können
Wenn mit KI-Unterstützung gearbeitet wird, kommt es nahezu unweigerlich zu KI-Slop. Generierte Inhalte und Anwendungen, die Risiken für die Sicherheit und den Betrieb bergen. Weiterlesen
-
Februar 16, 2026
16Febr.2026
Tipp
So wählen Sie zwischen AWS Shield, WAF und Firewall Manager
AWS Shield, WAF und Firewall Manager schützen Anwendungen vor Cyberbedrohungen. Erfahren Sie die Unterschiede zwischen den Tools und welche Kombi Ihren Anforderungen entspricht. Weiterlesen
-
Februar 14, 2026
14Febr.2026
News
Die Cyberangriffe der KW7/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 13, 2026
13Febr.2026
Tipp
Datenbasierte Steuerung von Speicherressourcen und Wachstum
Wachsende Datenbestände verlangen nach kontinuierlicher Überwachung von Speicherressourcen und einer vorausschauenden Planung, die technische Messwerte systematisch auswertet. Weiterlesen
-
Februar 13, 2026
13Febr.2026
Meinungen
Lieferketten 2026: Warum klassische Planung an Grenzen stößt
Lieferketten müssen 2026 adaptiv werden. Der Text zeigt, wie agentische KI Szenarien antizipiert, Planung unterstützt und menschliche Entscheidungen ergänzt. Weiterlesen
-
Februar 13, 2026
13Febr.2026
Ratgeber
NFC- und RFID-Sicherheit mit Open Source überprüfen
RFID und NFC werden bei Zutrittskontrollen, Ausweisen und in der Industrie eingesetzt. Mit den Tools Libnfc, Mfoc und Proxmark3 in Kali Linux behalten Sie die Sicherheit im Blick. Weiterlesen
-
Februar 13, 2026
13Febr.2026
Meinungen
Unsichtbare KI-Risiken managen: Strategien gegen Schatten-KI
Unkontrollierte KI-Anwendungen schleichen sich derzeit in nahezu jedes Unternehmen ein – oft aus Effizienzgründen, aber fast immer ohne Freigabe oder Sicherheitsprüfung. Weiterlesen
-
Februar 12, 2026
12Febr.2026
E-Handbook
Die wichtigsten Data-Center-Trends 2026
Der IT-Betrieb bleibt auch 2026 eine Herausforderung. Themen wie KI, Automatisierung, Nachhaltigkeit und Cybersicherheit halten IT-Teams auf Trab. In diesem E-Guide haben wir wichtige Trends des Jahres 2026 für IT-Verantwortliche zusammengefasst. Weiterlesen
-
Februar 12, 2026
12Febr.2026
Feature
Typische Fehler beim Risikomanagement und Gegenmaßnahmen
Neun typische Fehler im Risikomanagement zeigen, warum fehlende Prozesse, Kultur und Transparenz Unternehmen anfällig machen – und wie sich Risiken wirksam reduzieren lassen. Weiterlesen
-
Februar 12, 2026
12Febr.2026
Feature
Cerabyte: Keramische Alternative für Langzeitspeicher
Eine neue Generation optischen Speichers verspricht enorme Speicherkapazitäten, hohen Durchsatz, Langlebigkeit und Preiseffizienz. Cerabyte ist einer der Pioniere auf diesem Gebiet. Weiterlesen
-
Februar 12, 2026
12Febr.2026
Ratgeber
Warum SNMP fürs Netzwerkmanagement immer noch relevant ist
Das Simple Network Management Protocol ist fast 40 Jahre alt. Trotzdem ist es auch heute noch unverzichtbar und gewährleistet ein effizientes und zuverlässiges Netzwerkmanagement. Weiterlesen
-
Februar 12, 2026
12Febr.2026
News
Kostenloser E-Guide: Enterprise-Software-Trends für 2026
Der kostenlose E-Guide bietet einen Überblick über Schlüsseltechnologien und strategische Trends, die IT-Organisationen 2026 und darüber hinaus beeinflussen werden. Weiterlesen
-
Februar 11, 2026
11Febr.2026
News
Kostenloser E-Guide: Die wichtigsten Storage-Trends 2026
KI, Datenwachstum und neue Sicherheitsanforderungen prägen die Storage-Trends 2026. Der E-Guide zeigt, wie Unternehmen ihre Speicher- und Backup-Strategie zukunftssicher ausrichten. Weiterlesen