Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
September 12, 2025
12Sept.2025
Meinungen
Sicherheitskritische Embedded-OS: Open Source oder COTS
Eingebettete Systeme erfordern höchste Sicherheit. Proprietäre OS bieten geprüfte Zertifizierungen, während Open-Source-Lösungen oft Risiken in kritischen Anwendungen bergen. Weiterlesen
-
September 12, 2025
12Sept.2025
Tipp
KI und Cybersicherheit: Herausforderungen und Chancen
KI unterstützt Unternehmen bei der Abwehr von Bedrohungen. Und Angreifer optimieren ihre Vorgehensweise mit der Technologie. Es gilt die eigene Cyberresilienz zu stärken. Weiterlesen
-
September 12, 2025
12Sept.2025
Tipp
Storage as a Service: Anbieter und ihre Dienstleistungen
Storage as a Service kann eine gute Alternative oder Ergänzung zum On-Premise-Speicher sein. Hier erfahren Sie das Wichtigste über unterschiedliche Ansätze und entsprechende Anbie-ter. Weiterlesen
-
September 12, 2025
12Sept.2025
Tipp
Wie Digital-Twin-Technologie mit UC zusammenarbeiten kann
Die Digital-Twin-Technologie kann Unternehmen dabei unterstützen, die Effektivität ihrer UC-Infrastruktur genauer zu planen. Es gibt aber noch viel über dieses Konzept zu lernen. Weiterlesen
-
September 12, 2025
12Sept.2025
Meinungen
Warum Barrierefreiheit eine strategische Aufgabe ist
Mit dem Barrierefreiheitsstärkungsgesetz setzt Deutschland die europäische Barrierefreiheitsrichtlinie um. Doch wie integrieren Unternehmen Barrierefreiheit richtig? Weiterlesen
-
September 11, 2025
11Sept.2025
News
Trends bei Phishing, Ransomware und Co.
Wenn ein Phishing-Versuch von einem augenscheinlich vertrauenswürdigen Absender stammt, ist dies für das potenzielle Opfer ein erhebliches Risiko. Das ist immer häufiger der Fall. Weiterlesen
-
September 11, 2025
11Sept.2025
Tipp
Mit Datenklassifizierung Daten sicher und effizient verwalten
Unkontrolliertes Datenwachstum gefährdet Sicherheit und Compliance. Durch präzise Klassifizierung lassen sich sensible Inhalte erkennen, schützen und gezielt nutzen. Weiterlesen
-
September 11, 2025
11Sept.2025
Definition
Single Sign-On (SSO)
Bei Single Sign-On (SSO) wird einem Anwender der Zugriff auf mehrere Applikationen mit einem einzigen Satz an Anmeldedaten ermöglicht, die nur einmal eingegeben werden müssen. Weiterlesen
-
September 11, 2025
11Sept.2025
Tipp
Quick Machine Recovery als neue Funktion in Windows 11 25H2
Mit Quick Machine Recovery bekommt Windows 11 eine neue Funktion, die bei Systemabstürzen das Betriebssystem selbst reparieren kann. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
September 11, 2025
11Sept.2025
Ratgeber
Perplexity AI verwenden: Tutorial sowie Vor- und Nachteile
Die KI-Suchmaschine Perplexity antwortet in leicht verständlicher Sprache und liefert Quellenangaben. Erfahren Sie, wie das Tool funktioniert und was die Vor- und Nachteile sind. Weiterlesen
-
September 10, 2025
10Sept.2025
Tipp
Wie Sie VMware-VMs mit Azure Migrate migrieren
Die Migration von VMware-Workloads nach Azure ermöglicht flexible Skalierung, senkt Kosten und erfordert strategische Planung von Inventarisierung bis Governance. Weiterlesen
-
September 10, 2025
10Sept.2025
Tipp
So kontrollieren und verringern Sie das Reputationsrisiko
Reputationsrisiken bedrohen Firmen durch Cyberangriffe, Fehlverhalten oder Imageschäden. Effektives Management, Risikobewertung und Compliance sind entscheidend, ebenso die Tools. Weiterlesen
-
September 10, 2025
10Sept.2025
Definition
DHCP (Dynamic Host Configuration Protocol)
Das Dynamic Host Configuration Protocol (DHCP) ermöglicht es, Clients automatisch in ein Netzwerk einzubinden. Wir erläutern dessen Funktionsweise sowie Vor- und Nachteile. Weiterlesen
-
September 10, 2025
10Sept.2025
Meinungen
SAP-Sicherheit im KI-Zeitalter: Vorteil für die Verteidigung
Wo künstliche Intelligenz (KI) zunächst Kriminellen Vorteile verschaffte, setzt nun auch die Verteidigung sie immer gezielter ein. Das Momentum scheint sich zu verlagern. Weiterlesen
-
September 10, 2025
10Sept.2025
Ratgeber
Gesundheitsdaten: Was Arbeitgeber wissen dürfen
Ist das Interesse eines Arbeitgebers an den Gesundheitsdaten seiner Beschäftigten berechtigt oder nicht? Die Datenschutzbehörden geben wichtige Hinweise, wo die Grenzen liegen. Weiterlesen
-
September 09, 2025
09Sept.2025
Tipp
Windows 11 25H2: Wichtige Neuerungen im Überblick
Windows 11 25H2 bringt mehr Stabilität, bessere Sicherheit und optimiertes Update-Management. Neue Funktionen wie Admin Protection und Quick Recovery erleichtern den IT-Betrieb. Weiterlesen
-
September 09, 2025
09Sept.2025
Meinungen
Mangelnde Datenintegration macht Unternehmen angreifbar
Fragmentierte Security, Schatten-IT und hybride IT-Strukturen sorgen für eine fehlende Transparenz, wenn es um schützenswerte Ressourcen geht. Sicherheit beginnt mit Überblick. Weiterlesen
-
September 09, 2025
09Sept.2025
Tipp
Parallele Dateisysteme für HPC, KI und Analyse im Vergleich
Parallele Dateisysteme ermöglichen hohe I/O-Leistung für HPC, KI und Analysen. Dazu kommen Skalierbarkeit, geringe Latenz und flexible Integration in hybride Infrastrukturen. Weiterlesen
-
September 09, 2025
09Sept.2025
Ratgeber
Netzwerke mit VXLAN und EVPN: Overlay- und EVPN-Konfiguration
Dieser Praxisleitfaden behandelt EVPN und VXLAN auf Cisco NX-OS mit MP-BGP, RR, VTEPs und NVE. VLAN/VNI-Mapping, Symmetric IRB, Anycast-Gateway und ARP-Suppression für Data Center. Weiterlesen
-
September 09, 2025
09Sept.2025
Definition
Data Mining
Data Mining ist die Analyse großer Datensätze, um Muster und Trends darin zu finden. Es ist Teil der Datenwissenschaft, der Anwender unterstützt, bessere Entscheidungen zu treffen. Weiterlesen
-
September 08, 2025
08Sept.2025
Meinungen
Datenspeicherplattform als Service bereitstellen
Unternehmen brauchen einfache, effiziente Plattformen. Storage as a Service liefert Agilität, Energieeinsparung und weniger Risiken, was eine Chance für Channel-Anbieter sein kann. Weiterlesen
-
September 08, 2025
08Sept.2025
Tipp
GPT-5: welche Neuerungen das Modell bietet und wo es hakt
GPT-5 bietet präzisere Antworten, besseres Verständnis komplexer Kontexte, Multimodalität und schnellere Ergebnisse. In der Praxis zeigen sich allerdings noch ein paar Schwächen. Weiterlesen
-
September 08, 2025
08Sept.2025
Feature
Umstellung: Azure-Konten und Multifaktor-Authentifizierung
Microsoft läutet die nächste Runde der Secure Future Initiative ein und dazu gehört die obligatorische MFA für einige Azure-Anwendungen. Für Admins besteht Handlungsbedarf. Weiterlesen
-
September 08, 2025
08Sept.2025
Feature
OT-Altlasten in der Produktion: Risiken und Gegenmaßnahmen
Alte OT-Anlagen laufen stabil, sind aber ein Sicherheitsrisiko. Nötig sind Zonen und Conduits nach IEC 62443, stabile Updates, Backups, Lieferantenchecks sowie Meldewege nach NIS2. Weiterlesen
-
September 08, 2025
08Sept.2025
Definition
Uptime/Downtime (Betriebs- und Ausfallzeit)
Die Betriebszeit misst die Verfügbarkeit eines Systems, die Ausfallzeit die Nichtverfügbarkeit. Eine hohe Uptime wird durch Redundanz, Wartung und Monitoring erreicht. Weiterlesen
-
September 07, 2025
07Sept.2025
Definition
Privileged Access Management (PAM)
Privileged Access Management (PAM) schützt Unternehmen, indem es den Zugriff auf sensible Systeme und Konten kontrolliert, überwacht und Missbrauch verhindert. Weiterlesen
-
September 07, 2025
07Sept.2025
Ratgeber
WLAN-Aktivitäten überwachen mit Kismet, Airodump-ng, Tshark
Kismet, Airodump-ng und Tshark öffnen den Blick hinter die Kulissen jedes WLANs.Die Tools zeigen, wie sich Funksignale und Datenströme gezielt aufspüren und analysieren lassen. Weiterlesen
-
September 07, 2025
07Sept.2025
Antworten
Wie werden Redshift, Athena und EMR für Analysen eingesetzt?
Amazon Redshift, Athena und EMR sind zentrale Analyseservices von AWS. Sie unterscheiden sich in Kosten, Skalierbarkeit, Datenformaten und Anforderungen an die Infrastruktur. Weiterlesen
-
September 07, 2025
07Sept.2025
Definition
MoSCoW-Methode
Die MoSCoW-Methode priorisiert Projektanforderungen in vier Kategorien: must have, should have, could have und will not have, um den ROI zu optimieren. Weiterlesen
-
September 07, 2025
07Sept.2025
Definition
Besitzfaktor
Der Besitzfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der auf Gegenständen basiert, die ein Anwender bei sich hat, wie ein Security-Token oder ein Smartphone. Weiterlesen
-
September 07, 2025
07Sept.2025
News
Kostenloses E-Handbook: Tools für die Netzwerkautomatisierung
Automatisierung als Schlüssel zur Netzwerkstabilität. Von einfachen Skripten bis zu komplexen Automatisierungslösungen. Moderne Ansätze mit Python und spezialisierten Frameworks. Weiterlesen
-
September 06, 2025
06Sept.2025
Tipp
KI im RZ: Transformation von Betriebsabläufen und Karrieren
Künstliche Intelligenz (KI) steigert Effizienz, Sicherheit und Nachhaltigkeit von Rechenzentren, automatisiert Prozesse und schafft Raum für strategische Aufgaben. Weiterlesen
-
September 06, 2025
06Sept.2025
Definition
Data in Use (Daten in Verwendung)
Data in Use sind aktiv genutzte Daten, die verarbeitet oder abgerufen werden. Sie sind besonders angreifbar und erfordern starke Sicherheitsmaßnahmen. Weiterlesen
-
September 06, 2025
06Sept.2025
Definition
Datenqualität
Datenqualität misst den Zustand eines Datensatzes anhand von Genauigkeit, Vollständigkeit, Konsistenz und Aktualität. Sie ist entscheidend für fundierte Geschäftsentscheidungen. Weiterlesen
-
September 06, 2025
06Sept.2025
Antworten
Camel Case vs. Snake Case: Was ist der Unterschied?
Camel Case und Snake Case sind gängige Namenskonventionen. Dieser Überblick zeigt Unterschiede, typische Einsatzzwecke, Vor-/Nachteile und klare Regeln für konsistente Bezeichner. Weiterlesen
-
September 06, 2025
06Sept.2025
News
Die Cyberangriffe der KW36/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
September 05, 2025
05Sept.2025
E-Handbook
Tools für die Netzwerkautomatisierung
Dieses E-Handbook legt besonderen Wert auf bewährte Verfahren, die den langfristigen Erfolg von Automatisierungsinitiativen sicherstellen. Als zentrale Fragestellung behandelt es die Wahl zwischen kommerziellen Automatisierungs-Tools und selbst ... Weiterlesen
-
September 05, 2025
05Sept.2025
Tipp
Wie Rechenzentren Geothermie effizient nutzen können
Geothermie bietet Rechenzentren eine nachhaltige, wetterunabhängige Energiequelle. Sie senkt Betriebskosten, reduziert CO2-Emissionen und ermöglicht stabile Stromversorgung. Weiterlesen
-
September 05, 2025
05Sept.2025
Tipp
Business Continuity in der Cloud: Vor- und Nachteile erklärt
Cloud-Nutzung für Business Continuity hilft, Ausfallzeiten zu reduzieren, Redundanz zu erhö-hen und Disaster-Recovery-Pläne zu vereinfachen. Hier erhalten Sie Tipps für die Umsetzung. Weiterlesen
-
September 05, 2025
05Sept.2025
Tipp
Wie man Smishing in Sicherheitsschulungen einbindet
Smishing stellt eine große Bedrohung für Unternehmens-Smartphones dar. Nutzer wissen sich jedoch möglicherweise nicht, wie es im Vergleich zu E-Mail-Phishing zu bewerten ist. Weiterlesen
-
September 05, 2025
05Sept.2025
News
Sicherheit und Software: SBOMs sollen vereinheitlicht werden
Softwarestücklisten (SBOMs) fördern die Sicherheit und werden mit dem Cyber Resilience Act für betroffene Produkte vorgeschrieben. Jetzt wird eine Vereinheitlichung angestrebt. Weiterlesen
-
September 05, 2025
05Sept.2025
Meinungen
Blinde Flecken in KI-Systemen erkennen und entschärfen
In KI-Systemen entstehen oft blinde Flecken, wenn sie reale Kontexte oder spezifische Details nicht erfassen. Sorgfältiges Training sorgt dafür, dass sie ihr Potenzial ausschöpfen. Weiterlesen
-
September 05, 2025
05Sept.2025
Meinungen
Best Practices für das Sicherheitsmanagement
Transparenz und Risikomessung sind entscheidende Aspekte für eine solide Sicherheit. Aus den Daten müssen jedoch die richtigen Schlüsse gezogen werden, um die Risiken zu mindern. Weiterlesen
-
September 04, 2025
04Sept.2025
Tipp
Festplatte und SSDs: Unterschiede und Einsatzoptionen
SSDs und Festplatten bieten teils stark abweichende Speicherkapazitäten. Erfahren Sie weitere Unterschiede und wann der Einsatz der jeweiligen Technologie sinnvoll ist. Weiterlesen
-
September 04, 2025
04Sept.2025
Tipp
Was ist der Unterschied zwischen GitOps und DevOps?
DevOps und GitOps optimieren Softwareentwicklung durch Automatisierung und Zusammenarbeit. GitOps erweitert DevOps um deklarative Infrastruktur und Git-basierte Prozesse. Weiterlesen
-
September 04, 2025
04Sept.2025
Ratgeber
BGP-Routing: Anleitung zur Konfiguration und Fehlerbehebung
BGP ist das zentrale Internet-Routing-Protokoll, das den Datenaustausch zwischen ISPs und großen Netzwerken ermöglicht. Wir erläutern Funktionen, Konfiguration und Troubleshooting. Weiterlesen
-
September 04, 2025
04Sept.2025
Tipp
Google Gemini versus ChatGPT: Was sind die Unterschied?
ChatGPT übernahm bei KI-Chatbots früh die Führung – bevor Google mit Gemini antwortete. Obwohl ChatGPT und Gemini ähnliche Aufgaben erledigen, gibt es einige Unterschiede. Weiterlesen
-
September 04, 2025
04Sept.2025
Definition
Security by Design
Wenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design. Weiterlesen
-
September 03, 2025
03Sept.2025
Definition
VRRP (Virtual Router Redundancy Protocol)
VRRP stellt ein hochverfügbares Standard-Gateway im LAN bereit. Das Protokoll wählt einen Master; bei Ausfall übernimmt ein Backup die Rolle und leitet den Netzwerk-Traffic. Weiterlesen
-
September 03, 2025
03Sept.2025
Meinungen
KI-Agenten: Zukunft der KI im Finanzwesen
KI-Agenten werden zunehmend im Finanzwesen eingesetzt. Ihr Erfolg stellt sich aber nur ein, wenn sie mit Vertrauen, Transparenz und menschlicher Aufsicht verwendet werden. Weiterlesen
-
September 03, 2025
03Sept.2025
Tipp
Flüssig- und Trockenkühlung in einer Welt mit Wasserknappheit
Flüssigkeitskühlung wird durch KI-Wärmelasten unverzichtbar. Der Text beleuchtet Wasserverbrauch, Kühlmethoden und Lösungen für nachhaltige Rechenzentren. Weiterlesen
-
September 03, 2025
03Sept.2025
Feature
AWS-Studie 2025: Deutsche Unternehmen werden zu KI-Pionieren
Eine AWS-Studie zu KI in Deutschland zeigt, dass Firmen Umsatz und Produktivität steigern können, doch fehlende Experten und hohe Compliance-Kosten das volle Potenzial bedrohen. Weiterlesen
-
September 03, 2025
03Sept.2025
Ratgeber
Monitoring von KI-Anwendungen: Was der Datenschutz verlangt
Bei dem Monitoring von KI-Anwendungen muss an den Datenschutz gedacht werden, damit personenbezogene Daten geschützt und nicht gefährdet werden. Die Behörden geben Hinweise. Weiterlesen
-
September 02, 2025
02Sept.2025
Tipp
Chancen und Risiken von Künstlicher Intelligenz im Alltag
Künstliche Intelligenz verändert Alltag und Arbeitswelt. Doch überwiegen Chancen oder Risiken? Der Artikel gibt einen Überblick über Nutzen, Bedenken und die aktuelle Situation. Weiterlesen
-
September 02, 2025
02Sept.2025
Meinungen
Warum souveräne Clouds echte Kontrolle brauchen
Souveräne Cloud erfordert mehr als ein Label: Nur wer Datenhoheit, Rechtsklarheit und technologische Offenheit sicherstellt, behält echte Kontrolle und Unabhängigkeit. Weiterlesen
-
September 02, 2025
02Sept.2025
Meinungen
Sicherheitsrisiko cyberphysische Systeme im Rechenzentrum
Klimatisierung, Stromversorgung und Zugangskontrollen. In Rechenzentren kommen vielfältige cyberphysische Systeme zum Einsatz, die angegriffen werden können und Schutz brauchen. Weiterlesen
-
September 02, 2025
02Sept.2025
Ratgeber
Netzwerke mit VXLAN und EVPN: Underlay-Konfiguration
EVPN/VXLAN kompakt und praxisnah vom Aufbau des Underlays bis zur Vorbereitung des Overlays. OSPF fürs Routing, optional PIM für Multicast, mit NX-OS Beispielen für Spine und Leaf. Weiterlesen
-
September 02, 2025
02Sept.2025
Definition
COSO-Rahmenwerke (COSO Frameworks)
Die COSO-Rahmenwerke sind Dokumente, die Leitlinien für die Einrichtung interner Kontrollen und zur Umsetzung eines Unternehmensrisikomanagements enthalten. Weiterlesen
-
September 01, 2025
01Sept.2025
Tipp
Wie sich Deepfakes mit Technologie erkennen lassen
Der Einsatz von KI und Deepfakes kann biometrische Verfahren gefährden. Technologie hilft dabei echte Menschen von Deepfakes und Spoofing-Angriffen zu unterscheiden. Ein Überblick. Weiterlesen
-
September 01, 2025
01Sept.2025
Tipp
Risikoreifegrad: was bei der Bewertung zu beachten ist
Risikoreifegradmodelle verbessern das unternehmensweite Risikomanagement. Mit ERM-Programmen minimieren Sie kritische Unwägbarkeiten und verschaffen sich einen Wettbewerbsvorteil. Weiterlesen
-
September 01, 2025
01Sept.2025
Tipp
Netzwerke für KI-Workloads fit machen
Herkömmliche und Hochleistungsnetzwerke sind für KI-Workloads nicht ausreichend. Um deren enorme Größe zu bewältigen, müssen Unternehmen spezielle Netzwerke planen und realisieren. Weiterlesen
-
September 01, 2025
01Sept.2025
Meinungen
Mehr als Technologie: Cloud verändert Teams, Prozesse, Kultur
Cloud bedeutet mehr als Technik: Sie revolutioniert IT-Infrastruktur, agile Zusammenarbeit und Unternehmenskultur. Automatisierung und Feedback fördern Effizienz und Innovation. Weiterlesen
-
September 01, 2025
01Sept.2025
Definition
Microsoft Outlook
Microsoft Outlook ist ein vielseitiges Programm für E-Mails, Kalender und Kontakte, das auch KI-gestützte Funktionen wie Microsoft Copilot zur Organisation und Planung bietet. Weiterlesen
-
August 31, 2025
31Aug.2025
Tipp
Wie nutzen und verwalten Rechenzentren Wasser?
Rechenzentren verbrauchen weltweit viel Wasser für Kühlung, Befeuchtung und Strom. Effiziente Systeme, Regenwasser und alternative Quellen können den Verbrauch senken. Weiterlesen
-
August 31, 2025
31Aug.2025
Definition
Schleichende Rechteausweitung (Privilege Creep)
Privilege Creep ist eine schleichende Ausweitung an unnötigen Zugriffsrechten eines Nutzers. Das führt zu mehreren Security-Risiken, die sich mit einer IAM-Lösung vermeiden lassen. Weiterlesen
-
August 31, 2025
31Aug.2025
Definition
SONET (Synchronous Optical Network)
SONET nutzt Add-Drop-Multiplexing und Tributäranschlüsse, um kleinere Dienste in ein OC-Signal einzubetten. Carrier-Backbones bieten OC-Levels bis OC-768 und Interoperabilität. Weiterlesen
-
August 31, 2025
31Aug.2025
Definition
Funktionale Anforderungen
Funktionale Anforderungen sind die gewünschte Endfunktion eines Systems oder einer Software und alle Schritte, die notwendig sind, um diesen Zustand zu erreichen. Weiterlesen
-
August 31, 2025
31Aug.2025
Definition
Walled Garden
Walled Gardens sichern Kontrolle und Nutzerbindung – doch sie erschweren Integration, bremsen Innovation und stärken Monopole. Wir erklären, die Grundlagen des Konzepts. Weiterlesen
-
August 30, 2025
30Aug.2025
Tipp
So planen Sie eine RZ-Migration per Lift and Shift
Die Lift-and-Shift-Migration verlagert Anwendungen schnell in die Cloud, ohne Änderungen am Code vorzunehmen, und ermöglicht so geringere Kosten und schnelle Skalierung. Weiterlesen
-
August 30, 2025
30Aug.2025
News
Die Cyberangriffe der KW35/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 30, 2025
30Aug.2025
Feature
DoH vs. DoT: Unterschiede und Einsatz im Unternehmen
DNS-Verschlüsselung ist Pflicht. Unser Vergleich von DNS over HTTPS (DoH) und DNS over TLS (DoT) zeigt die Unterschiede, Sicherheitsaspekte, Leistungsmerkmale und Einsatzszenarien. Weiterlesen
-
August 30, 2025
30Aug.2025
Definition
Daten-Reinraum (Data Clean Room)
Daten-Reinräume bieten eine sichere Umgebung für anonymisierte Datennutzung und eignet sich ideal für Unternehmen, die Datenschutz und personalisierte Werbung vereinen wollen. Weiterlesen
-
August 30, 2025
30Aug.2025
Definition
Microsoft SQL Server Integration Services (SSIS)
Microsoft SQL Server Integration Services umfasst verschiedene Funktionen, die die Datenintegration und -transformation für Microsoft SQL Server vereinfachen sollen. Weiterlesen
-
August 29, 2025
29Aug.2025
News
Vodafone startet Standard-Tarife für 5G Network Slicing
Vodafone startet als erster Anbieter einen Tarif für 5G Network Sclicing: Campus Flex Exclusive und Starter. Ziel: priorisierte Konnektivität für Produktion, Logistik und Events. Weiterlesen
-
August 29, 2025
29Aug.2025
Tipp
Warum nachhaltige Backups heute unverzichtbar sind
Backups sind ein unverzichtbarer Teil der IT, der zu einem höheren CO2-Fußabdruck beitragen kann. Erfahren Sie hier, wie Sie zu einer CO2-neutraleren Backup-Strategie übergehen. Weiterlesen
-
August 29, 2025
29Aug.2025
Meinungen
So gelingt die Transformation durch Cloud Change Management
Cloud Change Management optimiert Prozesse, stärkt die Zusammenarbeit und steigert die Agilität, um Unternehmen erfolgreich auf KI-gestützte Cloud-Systeme vorzubereiten. Weiterlesen
-
August 29, 2025
29Aug.2025
Meinungen
Warum Cybersicherheit inklusiver werden muss
Cybersicherheit ist längst ein gesamtgesellschaftliches Thema. Selten wird berücksichtigt, dass verschiedene Gruppen ganz unterschiedlichen Herausforderungen gegenüberstehen. Weiterlesen
-
August 29, 2025
29Aug.2025
Antworten
Was unterscheidet Anwendungs- und Netzwerk-Lastverteilung?
Netzwerk-Lastverteilung und Anwendungs-Lastverteilung bearbeiten beide Datenverkehrsanfragen. Sie verarbeiten diese jedoch mit unterschiedlicher Geschwindigkeit und Effizienz. Weiterlesen
-
August 29, 2025
29Aug.2025
Meinungen
Softwaremodernisierung als strategisches Kernthema angehen
Softwaremodernisierung ist mehr als nur gelegentlich Updates einzuspielen. Vielmehr entscheidet die richtige Strategie über den Erfolg – und über die Wettbewerbsfähigkeit. Weiterlesen
-
August 28, 2025
28Aug.2025
Tipp
So beheben Sie häufig auftretende Routing-Fehler
Routing-Fehler können zu Netzwerkunterbrechungen führen. Zu den häufigen Fehlern mit BGP und OSPF zählen Fehlkonfigurationen und nicht erfüllte Nachbarschaftsanforderungen. Weiterlesen
-
August 28, 2025
28Aug.2025
Definition
Chief Compliance Officer (CCO)
Ein Chief Compliance Officer kümmert sich im Unternehmen um die Einhaltung gesetzlicher Vorgaben oder Verordnungen ebenso wie um das Durchsetzen interner eigener Richtlinien. Weiterlesen
-
August 28, 2025
28Aug.2025
Tipp
Kann künstliche Intelligenz Naturkatastrophen vorhersagen?
KI-Technologie verarbeitet große Datenmengen, um datengestützte Planung zu ermöglichen. Erfahren Sie, wie KI Firmen dabei helfen kann, sich auf mögliche Katastrophen vorzubereiten. Weiterlesen
-
August 28, 2025
28Aug.2025
Tipp
Künstliche Intelligenz und maschinelles Lernen für APM nutzen
Unternehmen können Abläufe optimieren und Betriebsanalysen verbessern, indem sie KI und maschinelles Lernen für das Application Performance Monitoring (APM) einsetzen. Weiterlesen
-
August 28, 2025
28Aug.2025
Meinungen
Windows-10-Ende: Zwischen Stillstand und Aufbruch
Die Zeit für den Umstieg auf Windows 11 drängt: Ohne klare Strategie drohen Sicherheitslücken, Ausfälle und Innovationsstau: jetzt handeln sichert Zukunftsfähigkeit. Weiterlesen
-
August 27, 2025
27Aug.2025
Definition
HSRP (Hot Standby Router Protocol)
HSRP sorgt als First-Hop-Redundanzprotokoll für ausfallsichere Standard-Gateways in Unternehmens-LANs. Bei Router- oder Link-Fehlern übernimmt automatisch der Standby-Router. Weiterlesen
-
August 27, 2025
27Aug.2025
Tipp
Wie Sie die physische Sicherheit von Rechenzentren verbessern
Physische Sicherheit schützt Rechenzentren vor Eindringlingen, Naturgefahren und Manipulation. Zutrittskontrollen, Schulungen und Audits sichern Betrieb und Daten. Weiterlesen
-
August 27, 2025
27Aug.2025
Tipp
So nutzen Sie künstliche Intelligenz für die Datensicherung
Es gibt verschiedene Wege, KI zu implementieren, um Datensicherungen zu verbessern und Data-Protection-Prozesse zu vereinfachen. Wir erklären acht Optionen, KI für Backups zu nutzen. Weiterlesen
-
August 27, 2025
27Aug.2025
Tipp
Menschliche und künstliche Intelligenz im Überblick
Künstliche Intelligenz entwickelt sich rasant weiter, ist jedoch nicht mit der menschlichen Wahrnehmung gleichzusetzen. Ein detaillierter Blick auf die Unterschiede und Details. Weiterlesen
-
August 27, 2025
27Aug.2025
Meinungen
Warum Vertrauen über Erfolg und Misserfolg von KI entscheidet
Die Entwicklung vom passiven Tool zum aktiven Entscheidungsträger verändert grundsätzlich, wie Unternehmen Vertrauen in KI-Systeme aufbauen und managen. Weiterlesen
-
August 26, 2025
26Aug.2025
Meinungen
Digitale Cloud-Souveränität: Europäische Perspektive
Digitale Souveränität entscheidet über Europas Unabhängigkeit. US-Hyperscaler werben mit Sovereign Clouds, doch Kontrolle gelingt nur durch ein starkes europäisches Cloud-Ökosystem. Weiterlesen
-
August 26, 2025
26Aug.2025
Meinungen
Orchestrierter Widerstand: Mensch, Prozess und Technologie
Die Bedrohungslage ist dynamisch und zunehmend automatisiert. Dennoch bleibt eine Erkenntnis konstant: Technologie allein reicht nicht aus, um Firmen widerstandsfähig zu machen. Weiterlesen
-
August 26, 2025
26Aug.2025
Ratgeber
So optimieren Sie Netzwerkleistung und -zuverlässigkeit
Die Netzwerkzuverlässigkeit ist wichtig für die Netzwerk-Performance. Unsere Best Practices helfen Administratoren dabei, stabile Netzwerke aufzubauen und zu pflegen. Weiterlesen
-
August 26, 2025
26Aug.2025
Definition
Universal Naming Convention (UNC)
Die Universal Naming Convention, kurz UNC, ist ein Standard für die Benennung von Ressourcen, die von Computern in einem Netzwerk gemeinsam genutzt werden. Weiterlesen
-
August 26, 2025
26Aug.2025
Tipp
Managementplattform für KI-gestützte NAS-Anwendungen
Mit der AI Console bringt Synology erstmals ein zentrales Steuerwerkzeug für KI in DSM. Unternehmen können externe Dienste kontrolliert, nachvollziehbar und sicher integrieren. Weiterlesen
-
August 25, 2025
25Aug.2025
Definition
Container-Image
Container-Images enthalten alles, was zur Ausführung einer Anwendung nötig ist, inklusive Code, Abhängigkeiten und Konfiguration, und ermöglichen portable Bereitstellungen. Weiterlesen
-
August 25, 2025
25Aug.2025
Tipp
Multifaktor-Authentifizierung: Typische Beispiele und Tipps
Bevor Multifaktor-Authentifizierung in bestimmten Umgebungen eingeführt wird, sollte bewertet werden, welche Lösung für welches Szenario der eigenen Situation die sicherste ist. Weiterlesen
-
August 25, 2025
25Aug.2025
Ratgeber
Netzwerke mit VXLAN/EVPN: Lernprozess und Paketweiterleitung
EVPN-VXLAN ersetzt Flood and Learn durch Control-Plane-Learning mit BGP EVPN. Wir erklären die Route-Typen 2, 3 und 5, Ingress Replication, ARP/ND-Suppression sowie IRB-Modelle. Weiterlesen
-
August 25, 2025
25Aug.2025
Tipp
Metabase: von der Rohdatenquelle zum interaktiven Dashboard
Metabase bietet Open Source Business Intelligence mit visuellen Bedienelementen, flexibler Datenanbindung und automatisierten Dashboards für effiziente Unternehmensanalysen. Weiterlesen
-
August 25, 2025
25Aug.2025
Meinungen
Jenseits der US-Wolken kann die Freiheit grenzenlos sein
Viele Firmen, die bei der Cloud-Strategie nur auf die Hyperscaler aus den USA setzten, versuchen neue Ansätze zu finden, die ihnen mehr digitale Souveränität gewährleisten können. Weiterlesen
-
August 24, 2025
24Aug.2025
Definition
Prinzip der geringsten Berechtigungen (POLP)
Beim Prinzip der minimalen Rechtevergabe (POLP) erden die Berechtigungen der Anwender auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird. Weiterlesen