Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
Oktober 13, 2025
13Okt.2025
Ratgeber
Leitlinien für die Modernisierung von Legacy-Code mit KI
KI ist nicht in der Lage, Altsysteme auf Knopfdruck zu modernisieren. Dennoch können KI-Tools mit der richtigen Anleitung und Überwachung die Modernisierung von Code beschleunigen. Weiterlesen
-
Oktober 13, 2025
13Okt.2025
Tipp
Konfigurationsanleitung für das Network Time Protocol (NTP)
Wie Sie das Network Time Protocol in Linux-, macOS- und Windows-Systemen konfigurieren und Fehler beheben, um eine zuverlässige Zeitsynchronisation im Netzwerk sicherzustellen. Weiterlesen
-
Oktober 13, 2025
13Okt.2025
Meinungen
Resilienz als Priorität: Der Schlüssel zum Härten der IT
Unternehmen können nicht jedes Risiko ausschalten. Entscheidend ist, Prioritäten zu setzen, kritische Assets zu schützen und Resilienz durch fundierte Risikobewertung aufzubauen. Weiterlesen
-
Oktober 13, 2025
13Okt.2025
Definition
IT-Servicemanagement (ITSM)
IT-Servicemanagement optimiert IT-Dienste von Planung bis Support, senkt damit ihre Kosten, steigert die Qualität und schafft einen Mehrwert durch klare Prozesse und Standards. Weiterlesen
-
Oktober 13, 2025
13Okt.2025
Tipp
MCP: Die Sicherheitsrisiken des Model Context Protocols
Das Model Context Protocol (MCP) erleichtert die Interaktion zwischen KI-Modellen und externen Diensten. Das bringt eine Reihe von Sicherheitsrisiken mit sich. Ein Überblick. Weiterlesen
-
Oktober 12, 2025
12Okt.2025
Tipp
Azure Virtual Desktop und AWS WorkSpaces vergleichen
Azure Virtual Desktop (AVD) und AWS WorkSpaces ermöglichen Cloud-Desktops. AVD bietet Windows-Multi-Sessions und M365-Integration, AWS Linux-Support und flexible Abrechnungsmodellen. Weiterlesen
-
Oktober 12, 2025
12Okt.2025
Definition
EU-Datenschutz-Grundverordnung (EU-DSGVO)
Die EU-Datenschutz-Grundverordnung (EU-DSGVO, GDPR) regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Unternehmen oder Behörden einheitlich. Weiterlesen
-
Oktober 12, 2025
12Okt.2025
Definition
FCoE (Fibre Channel over Ethernet)
Fibre Channel over Ethernet (FCoE) vereint Speicher- und Datennetzwerke auf einer Infra-struktur. Wir erklären Funktionsweise, Vorteile, Herausforderungen und Einsatzszenarien. Weiterlesen
-
Oktober 12, 2025
12Okt.2025
Definition
Repeater
Ein Netzwerk-Repeater verlängert Reichweiten, indem er elektrische oder optische Signale regeneriert. Er arbeitet auf OSI-Schicht 1 und wird in LAN, WLAN und Glasfaser genutzt. Weiterlesen
-
Oktober 12, 2025
12Okt.2025
Definition
Testgetriebene Entwicklung
Testgetriebene Entwicklung ist eine Softwareprogrammiermethode, die Modultests, Programmierung und Refactoring von Quellcode miteinander verknüpft. Weiterlesen
-
Oktober 11, 2025
11Okt.2025
Definition
Data Protection as a Service (DPaaS)
Data Protection as a Service (DPaaS) bietet Unternehmen flexible, Cloud-basierte Lösungen für Backup und Disaster Recovery – automatisiert, sicher, skalierbar und effizient. Weiterlesen
-
Oktober 11, 2025
11Okt.2025
Tipp
Wie Sie die Wasserwiederverwendung in RZs maximieren
Rechenzentren setzen zunehmend auf nachhaltige Kühlstrategien wie Wasserrückgewinnung, geothermische Systeme und geschlossene Kreisläufe, um Ressourcen zu schonen. Weiterlesen
-
Oktober 11, 2025
11Okt.2025
Definition
Edge-KI
Edge-KI führt KI-Berechnungen direkt auf lokalen Geräten aus, nicht in entfernten Rechenzentren. Dies ermöglicht eine schnellere Verarbeitung und Offline-Funktionalität. Weiterlesen
-
Oktober 11, 2025
11Okt.2025
Feature
Angriffe auf Unterseekabel: EU-Plan, NATO, Betreiberpraxis
Europas Unterseekabel sind verwundbar, das zeigen verschiedene Vorfälle. Der EU-Aktionsplan, NATO-Präsenz und Betreiberpraxis Redundanz, Erkennung und Reparaturen stärken. Weiterlesen
-
Oktober 11, 2025
11Okt.2025
News
Die Cyberangriffe der KW41/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Oktober 10, 2025
10Okt.2025
Feature
In wenigen Schritten zur optimalen Backup-Strategie
Backup-Strategien müssen Data Protection, schnelle Wiederherstellung und Schutz vor Cyberangriffen gewährleisten. Dieser Leitfaden zeigt Best Practices, mit denen dies gelingt. Weiterlesen
-
Oktober 10, 2025
10Okt.2025
Ratgeber
Unterschiede und Einsatz von Ansible, Terraform und Vagrant
Ansible automatisiert Netzwerke agentenlos, Terraform verwaltet Cloud-Infrastruktur, Vagrant liefert konsistente Entwicklungsumgebungen. Jedes Tool adressiert andere Anforderungen. Weiterlesen
-
Oktober 10, 2025
10Okt.2025
Ratgeber
Wie Sie Azure Landing Zones mit Terraform bereitstellen
Azure Landing Zones bieten eine skalierbare, sichere und standardisierte Grundlage für Cloud-Workloads. Mit Terraform lassen sie sich effizient bereitstellen und verwalten. Weiterlesen
-
Oktober 10, 2025
10Okt.2025
Meinungen
KI-Governance: Wo stehen Unternehmen?
Seit dem August 2024 ist der EU AI Act bereits in Kraft und schafft neue Compliance-Verpflichtungen für Unternehmen, die KI einschließlich GenAI in Europa einsetzen. Ein Überblick. Weiterlesen
-
Oktober 10, 2025
10Okt.2025
Meinungen
Wie Agentic AI von konsistenter Datenbasis profitiert
Lernen Sie vier wesentliche Infrastrukturprinzipien für die effektive Implementierung autonomer KI-Agenten kennen: Speichersysteme, semantische Suche, Edge Computing und Steuerung. Weiterlesen
-
Oktober 09, 2025
09Okt.2025
Tipp
IT Security: Bewährte Verfahren zum Umgang mit Logfiles
Logfiles liefern Einblick in die Aktivitäten und den Datenverkehr in der IT-Umgebung. Das erleichtert die Fehlerbehebung und verkürzt die Ausfall- und Unterbrechungszeiten. Weiterlesen
-
Oktober 09, 2025
09Okt.2025
Tipp
8 Tools zur Unterstützung von SEO und Inhaltsprüfung
Diese acht Tools zur Inhaltsprüfung verbessern die Content-Optimierung und verfeinern SEO-Strategien. Die Leistung des organischen Traffics lässt sich damit nachhaltig steigern. Weiterlesen
-
Oktober 09, 2025
09Okt.2025
Tipp
AWS EC2-Instanzen mit Terraform reproduzierbar erstellen
Mit Terraform lassen sich AWS EC2-Instanzen effizient bereitstellen. Entwickler definieren Infrastruktur im Code, testen sie und automatisieren wiederkehrende Prozesse. Weiterlesen
-
Oktober 09, 2025
09Okt.2025
Ratgeber
Ratgeber zum Management von Netzwerkkabeln
Strukturiert statt chaotisch: Kabel sauber bündeln, Biegeradien und Kabelgewichte beachten, farblich markieren und in der Doku pflegen. Rightsizing und Prüfungen sichern Effizienz. Weiterlesen
-
Oktober 09, 2025
09Okt.2025
Tipp
Wie sich ein Storage-as-a-Service-Konzept optimieren lässt
Die Bereitstellungsmethode, Service-Levels, Data Protection und Upgrade-Zeitpläne können entscheidend dafür sein, wie gut Storage-as-a-Service für Ihr Unternehmen funktioniert. Weiterlesen
-
Oktober 08, 2025
08Okt.2025
Tipp
Speicherplatz von Benutzern mit Linux-Quotas kontrollieren
Linux-Speicherquoten effizient konfigurieren: Eine Schritt-für-Schritt-Anleitung für Administratoren zur ressourcenschonenden Implementierung ohne Beeinträchtigung der Nutzer. Weiterlesen
-
Oktober 08, 2025
08Okt.2025
Definition
Northbound Interface und Southbound Interface
Northbound-APIs verbinden Orchestrierung mit dem Controller. Southbound-Schnittstellen setzen Policies auf Netzwerkgeräten um. Basis für Automatisierung und schnelle Änderungen. Weiterlesen
-
Oktober 08, 2025
08Okt.2025
Feature
Recall auf privaten KI-PCs macht BYOD zum Risiko für Firmen
BYOD trifft auf KI-PCs mit Recall und Copilot. Lokale KI-Funktionen steigern Effizienz, doch sie speichern sensible Daten ohne zentrale Kontrolle und öffnen neue Angriffsflächen. Weiterlesen
-
Oktober 08, 2025
08Okt.2025
Tipp
Wie Sie die Performance von Amazon Athena optimieren
Amazon Athena ist ein serverloser Abfrageservice. Best Practices wie Partitionierung und Komprimierung unterstützen dabei, die Leistung zu steigern und Kosten zu senken. Weiterlesen
-
Oktober 08, 2025
08Okt.2025
Meinungen
Self-Service Analytics als Schlüssel zu Entscheidungsfindung
Unternehmen demokratisieren die Datenanalyse durch Self-Service Analytics. Fachabteilungen analysieren eigenständig Daten – brauchen aber Tools, Schulung und Governance. Weiterlesen
-
Oktober 08, 2025
08Okt.2025
News
Der deutsche Markt für IT-Sicherheit wächst zweistellig
In Deutschland wird verstärkt in IT-Sicherheit investiert. Die Ausgaben für Software sowie Dienstleistungen steigen deutlich. Insgesamt werden über 11 Milliarden Euro ausgegeben. Weiterlesen
-
Oktober 07, 2025
07Okt.2025
Ratgeber
Infrastruktur automatisiert mit Terraform verwalten
Terraform automatisiert die Bereitstellung und Verwaltung von Infrastructure as Code. Ressourcen lassen sich versioniert, nachvollziehbar und wiederverwendbar erstellen und anpassen. Weiterlesen
-
Oktober 07, 2025
07Okt.2025
Meinungen
Falsche Leaks, echte Panik: So reagieren Unternehmen richtig
Warum gefälschte Datenlecks und dubiose Darknet-Angebote für Unternehmen gefährlicher sind, als sie scheinen – und wie sich Unternehmen mit Breach Assessments schützen. Weiterlesen
-
Oktober 07, 2025
07Okt.2025
Feature
Softwarebasiertes Backup mit Veeam Software Appliance
Mit der Veeam Software Appliance vereinfacht Backup und Recovery: Automatisierte Sicherungen, Immutability, Azure-Integration und native Hochverfügbarkeit sorgen für Resilienz. Weiterlesen
-
Oktober 07, 2025
07Okt.2025
Tipp
Was Sie über 5G-Sicherheitsbedrohungen wissen sollten
5G erhöht die Sicherheit, doch Angreifer nutzen Lücken in Diensten, Geräten und Netzen. Der Beitrag ordnet für CISOs Risiken, Downgrade-Angriffe und wirksame Schutzstrategien ein. Weiterlesen
-
Oktober 07, 2025
07Okt.2025
Definition
Data Stewardship (Datenadministration, Datenverwaltung)
Data Stewardship ist die taktische Verwaltung und Überwachung von Unternehmensdaten, um Geschäftsanwendern hochwertige, zugängliche und konsistente Daten bereitzustellen. Weiterlesen
-
Oktober 06, 2025
06Okt.2025
News
Gratis E-Guide: Tipps für eine gute Data-Protection-Strategie
Der E-Guide gibt Ratschläge, wie sich eine erfolgreiche Data-Protection-Strategie aufbauen lässt, mit Tipps für Business Continuity, Backups und Anbietern von Softwareplattformen. Weiterlesen
-
Oktober 06, 2025
06Okt.2025
E-Handbook
Tipps für eine erfolgreiche Data-Protection-Strategie
Data-Protection-Strategien gewährleisten, dass alle Unternehmensdaten zuverlässig gesichert, vorgehalten und geschützt werden. Unternehmen können die Tipps in unserem E-Guide nutzen, um ihre Strategie mit optimierten Backups, Geschäftskontinuität, ... Weiterlesen
-
Oktober 06, 2025
06Okt.2025
News
IT-Sicherheit bei kleinen und mittleren Unternehmen
Die Bedrohungslage ist für Unternehmen kritisch. Aber insbesondere die große Anzahl der hiesigen kleinen und mittelständischen Unternehmen ist unzureichend darauf eingestellt. Weiterlesen
-
Oktober 06, 2025
06Okt.2025
Definition
VMware vCenter Server
VMware vCenter Server ist die zentrale Plattform zur Verwaltung von vSphere-Umgebungen. Sie bündelt Dienste, automatisiert Prozesse und ist nur noch im Abomodell erhältlich. Weiterlesen
-
Oktober 06, 2025
06Okt.2025
Tipp
Wie ein gutes Security-Team zusammengesetzt sein kann
Die Art und Weise, wie Security-Verantwortliche ihr Team konzipieren und aufbauen, ist ebenso wichtig wie die Technologie, die sie zum Schutz des Unternehmens einsetzen. Weiterlesen
-
Oktober 06, 2025
06Okt.2025
Meinungen
Neuer Backup-Ansatz: Abschied von Tape und Cloud
Traditionelle Tape- und Cloud-Backups stoßen an Grenzen. Ein neuer Ansatz mit NVMe und Air Gap ermöglicht schnelle Wiederherstellungen und schützt Unternehmensdaten effektiv. Weiterlesen
-
Oktober 06, 2025
06Okt.2025
Tipp
Agentische KI: Eine neue Ära des Netzwerkmanagements
Agentische KI wird das Netzwerkmanagement neu definieren. IT-Führungskräfte müssen jedoch sowohl die Vorteile als auch die Nachteile dieser wichtigen Technologie verstehen. Weiterlesen
-
Oktober 06, 2025
06Okt.2025
Tipp
SAP S/4HANA: Tools für die Lizenz- und Berechtigungsanalyse
Die Umstellung auf S/4HANA macht Berechtigungen zum Kostenfaktor. Unscharfe Rollenmodelle treiben Lizenzkosten nach oben. Nur klare Regeln und Tools verhindern die Kostenexplosion. Weiterlesen
-
Oktober 05, 2025
05Okt.2025
Ratgeber
Exchange-Online-Aufgaben mit Azure Functions automatisieren
Azure Functions automatisiert Exchange-Online-Aufgaben flexibel und skalierbar. Administratoren können schnell auf Ereignisse reagieren und Prozesse effizient steuern. Weiterlesen
-
Oktober 05, 2025
05Okt.2025
Definition
Echtzeitkommunikation (Real-Time Communication, RTC)
Echtzeitkommunikation ermöglicht sofortige Interaktionen und eine nahtlose Zusammenarbeit. Erfahren Sie mehr über die Entwicklung von RTC, ihre Vorteile und Zukunftsaussichten. Weiterlesen
-
Oktober 05, 2025
05Okt.2025
Definition
Akzeptanztestgetriebene Entwicklung
Akzeptanztestgetriebene Entwicklung ist eine agile Methode, bei der Entwickler, Tester und Fachseite gemeinsam Akzeptanztests vor der Implementierung definieren. Weiterlesen
-
Oktober 05, 2025
05Okt.2025
Definition
Schatten-IT (Shadow IT)
Als Schatten-IT wird Hard- und Software bezeichnet, die offiziell nicht von der IT-Abteilung eines Unternehmens unterstützt wird. Weiterlesen
-
Oktober 05, 2025
05Okt.2025
Definition
Paralleles Dateisystem (Parallel File System)
Parallele Dateisysteme unterstützen Anwendungen wie Klimamodellierung, KI und Genomik, indem sie verteilte Speicherung mit direktem und schnellem Datenzugriff verbinden. Weiterlesen
-
Oktober 04, 2025
04Okt.2025
Ratgeber
Hyper-V-VMs effizient verwalten und Probleme vermeiden
Hyper-V bietet leistungsstarke Virtualisierung, benötigt aber regelmäßige Wartung. Durch Optimierung von Ressourcen, Updates und Monitoring sichern Sie Leistung und Stabilität. Weiterlesen
-
Oktober 04, 2025
04Okt.2025
News
Die Cyberangriffe der KW40/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Oktober 04, 2025
04Okt.2025
Definition
Echtzeit (Realtime)
Echtzeit bedeutet planbare Reaktionszeiten unter Last. Sie erfahren, wie sich harte, feste und weiche Anforderungen unterscheiden, welche Metriken zählen und wo sie relevant sind. Weiterlesen
-
Oktober 04, 2025
04Okt.2025
Definition
Verhaltensgetriebene Entwicklung (Behavior-Driven Development)
Verhaltensgetriebene Entwicklung ist eine agile Methode, die Software anhand des Nutzerverhaltens entwirft und testest sowie eine klare Kommunikation fördert. Weiterlesen
-
Oktober 04, 2025
04Okt.2025
Definition
Online Transaction Processing (OLTP)
OLTP bezeichnet Systeme zur schnellen und zuverlässigen Abwicklung von Transaktionen in Echtzeit. Typische Einsatzfelder sind Banking, E-Commerce und Kassensysteme. Weiterlesen
-
Oktober 03, 2025
03Okt.2025
Tipp
Die täglichen Scrum-Fragen hinterfragen
Der Scrum Guide aus dem Jahr 2020 hat alle Verweise auf die drei täglichen Scrum-Fragen gestrichen. Doch bedeutet das, dass man sie nicht mehr stellen sollte? Weiterlesen
-
Oktober 03, 2025
03Okt.2025
Tipp
Business-Continuity-Planung für Remote-Mitarbeiter umsetzen
Geschäftskontinuität muss auch bei Remote-Arbeit gewährleistet sein. Erfahren Sie, wie Sie einen belastbaren Continuity-Plan für Mitarbeiter im Home-Office entwickeln und managen. Weiterlesen
-
Oktober 03, 2025
03Okt.2025
Meinungen
Die Tragweite der Cyberabwehr in der Lebensmittelproduktion
Die Lebensmittel- und Getränkeindustrie gilt als kritische Infrastruktur, die in politisch instabilen Zeiten zunehmend zu einem attraktiven Ziel für Angreifer wird. Weiterlesen
-
Oktober 03, 2025
03Okt.2025
Tipp
Datadog versus New Relic: Monitoring Tools im Vergleich
Datadog und New Relic sind Monitoring Tools für Anwendungen und Infrastruktur. Beide bieten Integrationen, APM, Log-Management sowie verschiedene Preis- und Nutzungsmodelle. Weiterlesen
-
Oktober 03, 2025
03Okt.2025
Feature
5G-Glossar mit wichtigen Begriffen und Ausdrücken
Um 5G zu verstehen, sollten Sie sich mit den Begriffen vertraut machen, die diese Technologie prägen. Dieses Glossar mit 5G-Schlüsselbegriffen erklärt die wichtigsten Funktionen. Weiterlesen
-
Oktober 02, 2025
02Okt.2025
Tipp
Azure Automation: PowerShell-Skripte zentral ausführen
Azure Automation ermöglicht die zentrale und automatisierte Ausführung von PowerShell-Skripten. Runbooks steuern Aufgaben zuverlässig in der Cloud und im eigenen Rechenzentrum. Weiterlesen
-
Oktober 02, 2025
02Okt.2025
Tipp
IT-Sicherheit: Maßnahmen und Tools auf den Prüfstand stellen
Die Zahl der Security-Tools und -Maßnahmen nimmt über die Zeit meist ein erhebliches Ausmaß an. Die gute Nachricht: Man kann die Zahl reduzieren, ohne Abstriche bei der Sicherheit. Weiterlesen
-
Oktober 02, 2025
02Okt.2025
Feature
KI-generierte Inhalte: die richtige Strategie ist wichtig
KI-generierte Inhalte revolutionieren mit ihrer Schnelligkeit die Medienproduktion. Allerdings werfen sie auch ethische Fragen auf und bringen einige Herausforderungen mit sich. Weiterlesen
-
Oktober 02, 2025
02Okt.2025
Tipp
Mit arp-scan Netzwerk-Hosts identifizieren
arp-scan ermöglicht eine schnelle und gezielte Überprüfung des lokalen Subnetzes einer Organisation. Das ist zwar keine ausgefallene Methode, dafür aber leicht zu handhaben. Weiterlesen
-
Oktober 01, 2025
01Okt.2025
Tipp
Wie Sie Azure Functions mithilfe von Entra ID absichern
Die Absicherung von Azure Functions mit Entra ID schützt sensible Daten durch RBAC, MFA und SSO. Authentifizierungsabläufe sorgen für Sicherheit und eine einfache Nutzung. Weiterlesen
-
Oktober 01, 2025
01Okt.2025
Ratgeber
Datenpannen und Data Act: Wann die Aufsicht ins Spiel kommt
Wirtschaftsverbände beklagen eine Rechtsunsicherheit bei der Umsetzung des Data Acts. Durch die Verzahnung mit dem Datenschutz drohen Datenpannen nach Datenschutz-Grundverordnung. Weiterlesen
-
Oktober 01, 2025
01Okt.2025
Definition
SSID (Service Set Identifier)
Wie unterscheiden sich SSID, BSSID und ESS? Was taugt eine versteckte SSID und wie viele SSIDs sind sinnvoll? Antworten mit Empfehlungen zu WPA3, PMF, Gastzugang, IoT und Roaming. Weiterlesen
-
Oktober 01, 2025
01Okt.2025
Meinungen
Software Defined Vehicles: wie OEMs die Entwicklung verkürzen
Software Defined Vehicles verändern die Fahrzeugentwicklung. Wie Hersteller mit passendem Application Lifecycle Management und der richtigen Strategie die Entwicklung verkürzen. Weiterlesen
-
Oktober 01, 2025
01Okt.2025
Meinungen
Berge versetzen: Umgang mit der Datenflut, um Werte zu finden
Unternehmen stehen vor wachsenden Datenbergen aus KI- und Maschinendaten. Gefragt und wichtig sind Strategien, um Speicher, Sicherheit und Effizienz langfristig zu gewährleisten. Weiterlesen
-
September 30, 2025
30Sept.2025
News
Infinidat: Neue InfiniBox G4-Modelle mit effizienter Leistung
Infinidat erweitert seine InfiniBox G4-Familie um kompakte, energieeffiziente All-Flash-Modelle mit optimierter Skalierung, höherer Kapazität und nativer S3-Protokollunterstützung. Weiterlesen
-
September 30, 2025
30Sept.2025
Feature
Oktane 2025: Wenn KI eine eigene Identität bekommt
Unternehmen soll es laut Okta an Strategien für den Umgang mit KI-Agenten mangeln. Neue Tools und ein neues Protokoll sollen Risiken reduzieren und die Zugriffe besser absichern. Weiterlesen
-
September 30, 2025
30Sept.2025
Meinungen
Digitale Souveränität: Wie IAM zur Schlüsselfunktion wird
Technische Mechanismen reichen nicht aus, um die digitale Eigenständigkeit zu sichern. Souveränität entsteht erst, wenn Firmen auch Zugriffe auf Ressourcen nachvollziehbar regeln. Weiterlesen
-
September 30, 2025
30Sept.2025
Tipp
Neue Sicherungsfunktionen für Windows im Unternehmenseinsatz
Mit Windows Backup for Organizations führt Microsoft ein neues Sicherungssystem ein, das Migrationen beschleunigt, aber weder Dateien noch klassische Anwendungen abdeckt. Weiterlesen
-
September 30, 2025
30Sept.2025
Tipp
Effizienz durch Internal Developer Platforms (IDPs) steigern
Internal Developer Platforms bieten Standardisierung, Automatisierung und Self-Service. Sie stärken Entwicklerautonomie, reduzieren Kosten und erhöhen Effizienz sowie Sicherheit. Weiterlesen
-
September 30, 2025
30Sept.2025
Definition
Generatives Design
Generatives Design nutzt Algorithmen und generative künstliche Intelligenz (KI), um automatisch optimierte Designlösungen basierend auf Vorgaben und Zielen zu erstellen. Weiterlesen
-
September 30, 2025
30Sept.2025
Ratgeber
11 häufige und vermeidbare WLAN-Sicherheitsprobleme
Wi-Fi ist ein Segen für die Produktivität, kann aber auch ernsthafte Sicherheitsprobleme verursachen. Jedes Unternehmen kann seine WLAN-Sicherheitseinstellungen verbessern. Weiterlesen
-
September 29, 2025
29Sept.2025
Definition
Betriebssystem (Operating System, OS)
Ein Betriebssystem (OS) ist ein Programm, das nach dem Start die Ausführung aller Anwendungen steuert, Hardware verwaltet und Schnittstellen für Benutzer und Programme bereitstellt. Weiterlesen
-
September 29, 2025
29Sept.2025
Feature
Die Zukunft von Quantenrechenzentren: Resilienz und Risiken
Quantencomputing ergänzt klassische IT, übertrifft sie in Spezialfällen und zwingt Unternehmen dazu, Post-Quantensicherheit konsequent in ihre Strategien und Prozesse einzubinden. Weiterlesen
-
September 29, 2025
29Sept.2025
Tipp
Skalierungsprobleme von Netzwerken: 4 Lösungsansätze
Edge, Cloud und Microservices erhöhen die Komplexität. Welche Architekturprinzipien, Monitoring und Optimierungen Netzwerke belastbar, fehlertolerant und zukunftsfähig machen. Weiterlesen
-
September 29, 2025
29Sept.2025
Tipp
GEO und SEO: wie unterscheiden und wie ergänzen sie sich?
GEO kann die Sichtbarkeit einer Marke in der KI-Suche erhöhen, während SEO sich auf traditionelle Suchmaschinen konzentriert. Doch wie ergänzen sich beide Ansätze? Weiterlesen
-
September 29, 2025
29Sept.2025
Ratgeber
Hybride KI-Architekturen in der Cloud und der Datenschutz
Hybride KI verteilt Daten über Edge, Rechenzentrum und Cloud. Nur mit Governance bleiben Herkunft, Qualität und Zugriff steuerbar. RAG steigert dabei die Verlässlichkeit. Weiterlesen
-
September 28, 2025
28Sept.2025
Tipp
Virtuelle Desktops: zwischen Thin und Thick Clients wählen
Thin Clients sind sicher, effizient und wartungsarm, erfordern aber stabiles Netz. Thick Clients bieten Flexibilität, verursachen jedoch mehr Kosten und Verwaltungsaufwand. Weiterlesen
-
September 28, 2025
28Sept.2025
Definition
Indicator of Compromise (IoC)
Ein Indicator of Compromise (IoC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen. Weiterlesen
-
September 28, 2025
28Sept.2025
Definition
Image-basiertes Backup
Image-basierte Backups sichern ganze Systeme blockweise. Sie bieten schnelle Bare-Metal-Restores und Dateiwiederherstellung, mit verschiedenen Vorteilen und Nachteilen. Weiterlesen
-
September 28, 2025
28Sept.2025
Definition
Transponder
Ein Transponder empfängt ein Anfragesignal und antwortet automatisch mit Daten. Er wird in RFID, Luftfahrt, Maut und Satelliten genutzt und verbindet Systeme kontaktlos und sicher. Weiterlesen
-
September 28, 2025
28Sept.2025
Definition
Funktionstest
Ein Funktionstest überprüft, ob eine Software oder ein System alle definierten Funktionen korrekt, vollständig und gemäß den fachlichen Anforderungen ausführt. Weiterlesen
-
September 27, 2025
27Sept.2025
Definition
Feature-Driven Development (funktionsorientierte Entwicklung)
Feature-Driven Development ist eine agile Methode, die den Projektfortschritt in kurzen Iterationen umsetzt, wobei der Fokus auf dem Entwurf von Funktionen liegt. Weiterlesen
-
September 27, 2025
27Sept.2025
Definition
Data Protection
Data Protection schützt Daten vor Verlust, Diebstahl, Missbrauch oder Manipulation. Es umfasst Strategien, Prozesse und Technologien, um Daten sicher und verfügbar zu halten. Weiterlesen
-
September 27, 2025
27Sept.2025
Tipp
Von VMs zu Containern: Ressourcen sparen und schnell deployen
Container sind leichtgewichtige Alternativen zu VMs. Sie starten schneller, benötigen weniger Ressourcen und lassen sich mit Kubernetes und Docker flexibel verwalten. Weiterlesen
-
September 27, 2025
27Sept.2025
News
Die Cyberangriffe der KW39/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
September 27, 2025
27Sept.2025
Definition
Beacons und Beaconing
Lesen Sie, wie Beacon und Beaconing Indoor-Navigation und Asset Tracking ermöglichen und wie Security-Teams anhand weniger Merkmale versteckte Command and Control erkennen. Weiterlesen
-
September 26, 2025
26Sept.2025
News
Wie sich die KI-Integration in Unternehmen entwickelt
In deutschen Unternehmen schreitet die KI-Integration in Prozessen voran. Das ist allerdings mit Herausforderungen in Sachen Sicherheit, Compliance und Datennutzung verbunden. Weiterlesen
-
September 26, 2025
26Sept.2025
Feature
Ist SEO tot? Wie generative KI die Suche verändert
Angesichts des sinkenden Web-Traffics aufgrund von GenAI-Tools wird SEO nicht sterben, sondern sich wandeln. Marketer müssen ihre Inhalte optimieren, um sichtbar zu bleiben. Weiterlesen
-
September 26, 2025
26Sept.2025
Tipp
Backup-Audits: Auf die Vorbereitung kommt es an
Welche unverzichtbaren Elemente müssen bei einem Backup-Audit erfüllt sein? Erfahren Sie, wie der Prüfungsprozess Firmen dabei helfen kann, ihre Backup-Prozess zu verbessern. Weiterlesen
-
September 26, 2025
26Sept.2025
Tipp
RFID vs. NFC: Die Vor- und Nachteile beider Technologien
Zwar ist NFC eine Untergruppe der RFID-Technologie, doch es gibt einige wesentliche Unterschiede zwischen den beiden, beispielsweise in Bezug auf die Kosten und die Sicherheit. Weiterlesen
-
September 26, 2025
26Sept.2025
Meinungen
KI und kognitive Fähigkeiten: Auf die Nutzung kommt es an
Zwischen Online-Betrug und KI-Nutzung bestehen seitens der Anwendung und der Folgen durchaus Zusammenhänge. Wer KI unkritisch nutzt, wird auch anfälliger für Betrugsversuche. Weiterlesen
-
September 26, 2025
26Sept.2025
Ratgeber
Wie Sie die Hyper-V-Fenstergröße in Windows 11 einstellen
Die richtige Fenstergröße in Hyper-V-VMs ist entscheidend für Produktivität. Während Basissitzungen feste Einstellungen erfordern, bieten erweiterte Sitzungen flexible Anpassungen. Weiterlesen
-
September 25, 2025
25Sept.2025
News
Pure Storage erweitert Produktportfolio rund um die Data Cloud
Pure Storage stellt Erweiterungen für seine Data Cloud vor. Im Fokus sind vereinfachte Migrationen, KI-Optimierungen und integrierte Cyberresilienz für einheitliches Datenmanagement. Weiterlesen
-
September 25, 2025
25Sept.2025
News
Dell erneuert Rechenzentrumsinfrastruktur für Private Clouds
Dell erweitert die Private Cloud um automatisiertes Lifecycle-Management, Edge-Integration und neue Storage-Modelle. Die Lösung reduziert manuelle Abläufe und steigert Effizienz. Weiterlesen
-
September 25, 2025
25Sept.2025
Ratgeber
Netzwerkstruktur kartieren mit arp-scan, lldpd und yersini
Mit den Open-Source Tools arp-scan, lldpd und yersinia können Netzwerktopologien analysiert, Hosts erkannt, Nachbarn angezeigt und Layer-2-Protokolle gezielt getestet werden. Weiterlesen
-
September 25, 2025
25Sept.2025
Tipp
Data Governance und Leitlinien für agentische KI entwickeln
KI-Agenten erfordern ein sorgfältiges Datenmanagement. Dieser Leitfaden unterstützt Unternehmen bei der Einführung effektiver Praktiken für eine optimale Data Governance. Weiterlesen