Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
Juni 30, 2025
30Juni2025
Tipp
Claude 4: neues Modell beschleunigt Codeentwicklung deutlich
Claude 4 setzt mit Opus und Sonnet neue Maßstäbe für Codierung, Kontextverarbeitung und agentische Abläufe. Die Modelle kombinieren Rechenleistung mit Tool-Intelligenz. Weiterlesen
-
Juni 30, 2025
30Juni2025
Feature
Vorteile und Herausforderungen von KI im Netzwerk-Monitoring
KI zur Analyse von Netzwerkaktivitäten optimiert das Management und die vorausschauende Wartung. Fraglich sind die Integrität der Datenausgabe, Sicherheitsrisiken und Komplexität. Weiterlesen
-
Juni 30, 2025
30Juni2025
Tipp
Warum personenfokussierte Business Continuity wichtig wird
Krisen wie der CrowdStrike-Ausfall und die Waldbrände in Kalifornien zeigen, warum personenorientierte Geschäftskontinuität von wichtiger Bedeutung ist. Wir erklären die Umsetzung. Weiterlesen
-
Juni 30, 2025
30Juni2025
Tipp
Cloud PAM: Vorteile und Herausforderungen im Überblick
Cloud PAM kann Unternehmen dabei unterstützen, den Zugriff auf privilegierte Konten zu verwalten und Cloud-Anwendungen zu schützen. Man sollte aber die Herausforderungen kennen. Weiterlesen
-
Juni 30, 2025
30Juni2025
Definition
Private Cloud
Private Clouds bieten Unternehmen exklusive IT-Ressourcen mit hoher Sicherheit und Kontrolle. Sie eignen sich für sensible Daten, sind aber oft kostenintensiver als Public Clouds. Weiterlesen
-
Juni 29, 2025
29Juni2025
Definition
Campusnetzwerk
Ein Campusnetzwerk verbindet mehrere lokale Netzwerke innerhalb eines begrenzten Gebiets. Es bietet eine höhere Leistung als ein LAN, ist jedoch geografisch kleiner als ein WAN. Weiterlesen
-
Juni 29, 2025
29Juni2025
Definition
Logical Unit Number (LUN)
Eine LUN (Logical Unit Number) ist eine eindeutige Kennung, die Speicherbereiche in SANs adressiert und so gezielten, sicheren Zugriff und effiziente Speicherverwaltung ermöglicht. Weiterlesen
-
Juni 29, 2025
29Juni2025
Definition
Orchestrierung
IT-Orchestrierung steuert automatisierte Abläufe über Systeme hinweg und sorgt für reibungslose Workflows, höhere Effizienz und geringere Fehleranfälligkeit. Weiterlesen
-
Juni 29, 2025
29Juni2025
Definition
Shared Secret
Ein Shared Secret sind Daten, die den an einer Kommunikation beteiligten Entitäten bekannt sind, so dass der Besitz dieser Daten einer Partei als Identitätsnachweis dienen kann. Weiterlesen
-
Juni 29, 2025
29Juni2025
Feature
Leitfaden für Käufer von SAP S/4HANA Cloud Private Edition
S/4HANA Cloud Private Edition eignet sich für SAP-Anwender, die mehr Flexibilität und Funktionalität benötigen, als die Public Edition bieten kann. Die Private Edition im Überblick. Weiterlesen
-
Juni 28, 2025
28Juni2025
Definition
Storage Filer
Ein Storage Filer ist ein spezieller Dateiserver für die zentrale Speicherung, Verwaltung und Sicherung großer Datenmengen. Es wird zwischen NAS und SAN Filern unterschieden. Weiterlesen
-
Juni 28, 2025
28Juni2025
Definition
Google Cloud
Google Cloud bietet eine umfassende Suite skalierbarer Public-Cloud-Dienste für Rechenleistung, Datenanalyse, maschinelles Lernen, IoT und App-Entwicklung. Weiterlesen
-
Juni 28, 2025
28Juni2025
Definition
Backbone
Backbone-Netzwerke verbinden Teilnetze miteinander und gewährleisten Hochleistungsdatenverkehr. Sie sind entscheidend für Kommunikation, Cloud-Dienste und digitale Prozesse. Weiterlesen
-
Juni 28, 2025
28Juni2025
Tipp
Verstehen Sie Ihre SAP S/4HANA-Bereitstellungsoptionen
Mit der Weiterentwicklung von SAP S/4HANA haben sich die Bereitstellungsoptionen für die ERP-Lösung verringert. Hier finden Sie einen Überblick über die wichtigsten Angebote. Weiterlesen
-
Juni 28, 2025
28Juni2025
News
Die Cyberangriffe der KW26/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 27, 2025
27Juni2025
Antworten
Aktives vs. passives Netzwerk-Monitoring: Was ist besser?
Die zunehmende Nutzung von Clouds, virtuellen Systemen und verteilten Diensten erfordert neue Monitoring-Konzepte. Die Lösung ist ein Mix aus passiven und aktiven Methoden. Weiterlesen
-
Juni 27, 2025
27Juni2025
Tipp
Verwaltete Identität und Dienstprinzipal für Azure im Vergleich
Microsoft Entra ID (Azure Active Directory) bietet mit verwalteten Identitäten und Dienstprinzipalen sichere, flexible Möglichkeiten zur Authentifizierung in Azure-Umgebungen. Weiterlesen
-
Juni 27, 2025
27Juni2025
Meinungen
Wie Kriminelle legitime Tools für Ransomware-Angriffe nutzen
Sie beginnen mit einer Phishing-Mail und nutzen vorhandene System-Tools, um schwerwiegenden Schaden per Ransomware anzurichten. Wie funktionieren diese Angriffe im Detail? Weiterlesen
-
Juni 27, 2025
27Juni2025
Meinungen
Software-IP verkaufen: strategisch den maximalen Wert erzielen
Der Verkauf von Software Intellectual Property (IP) ist ein sensibler und strategisch bedeutender Vorgang. Doch wie gelingt es, den maximalen Wert von Software-IP zu realisieren? Weiterlesen
-
Juni 27, 2025
27Juni2025
Feature
Storage-Anforderungen für KI-Workloads im Überblick
Storage-Systeme und Speichernetzwerke für KI-Workloads müssen verschiedene und anspruchsvolle Anforderungen erfüllen. Wir erklären die wichtigsten Parameter für KI-fähigen Speicher. Weiterlesen
-
Juni 26, 2025
26Juni2025
Tipp
Was ist ein BI-Analyst und welche Fähigkeiten soll er haben?
Business-Intelligence-Analysten benötigen verschiedene Fähigkeiten, um erfolgreich zu sein. Hier sind neun Kompetenzen sowie Informationen zu den Aufgaben von BI-Analysten. Weiterlesen
-
Juni 26, 2025
26Juni2025
Antworten
Was ist Datentrennung und warum ist sie in der Cloud wichtig?
Datentrennung schützt sensible Informationen in Cloud-Umgebungen durch logische oder physische Isolation und verbessert Sicherheit, Compliance und Performance. Weiterlesen
-
Juni 26, 2025
26Juni2025
Feature
Key-Value-SSDs: Schneller als klassischer Blockspeicher
Key-Value-SSDs gelten als vielversprechend bei Leistung und Speicherverwaltung – aber wie setzt man sie ein? Was spricht für sie im Vergleich zum klassischen Blockspeicher? Weiterlesen
-
Juni 26, 2025
26Juni2025
Tipp
So beheben Sie VoIP-Qualitätsprobleme
Störgeräusche, Aussetzer oder Verzögerungen: VoIP-Probleme sind ärgerlich. Doch mit der richtigen Strategie lassen sie sich vermeiden. Wir zeigen Ihnen die Ursachen und Lösungen. Weiterlesen
-
Juni 26, 2025
26Juni2025
Tipp
CBOM: Der Post-Quanten-Kryptografie systematisch begegnen
Nur wer seine aktuell verwendete Verschlüsselung kennt, kann sich in Sachen Post-Quanten-Kryptografie auf die Zukunft einstellen. Dabei hilft eine formelle Liste des Status Quo. Weiterlesen
-
Juni 25, 2025
25Juni2025
Meinungen
Orientierung im Dschungel rund um generative KI
Wie kann generative KI in Unternehmen sinnvoll und gewinnbringend eingesetzt werden? Eine schlüssige KI-Strategie sollte vor allem an der Geschäftsstrategie ausgerichtet sein. Weiterlesen
-
Juni 25, 2025
25Juni2025
Tipp
Wie Sie Windows-Versionen über das Netzwerk abfragen
Administratoren können per PowerShell, Active Directory oder Open-Source-Tools wie Nmap installierte Windows-Versionen im Netzwerk gezielt abfragen und dokumentieren. Weiterlesen
-
Juni 25, 2025
25Juni2025
Definition
Metro Ethernet
Metro Ethernet ermöglicht den Aufbau leistungsfähiger Netzwerke in Ballungsräumen. Es ist flexibel, sicher, standardisiert und ermöglicht den Anschluss an das Internet oder WAN. Weiterlesen
-
Juni 25, 2025
25Juni2025
Tipp
Festplattenzwang: Migration von Synology zu anderen Systemen
Synology erlaubt bei neuen Synology-NAS-Geräten der Plus-Reihe nur noch eigene Datenträger oder Datenträger von zertifizierten Herstellern. Viele Nutzer wechseln den Anbieter. Weiterlesen
-
Juni 25, 2025
25Juni2025
News
Kostenloser E-Guide: Wie Entwickler Pseudocode schreiben
Der kostenlose E-Guide unterstützt beim Schreiben von Pseudocode. Darin werden Beispiele, Tipps und bewährte Verfahren für die Entwicklung von Pseudocode zur Verfügung gestellt. Weiterlesen
-
Juni 25, 2025
25Juni2025
Tipp
KI-Modell-Diebstahl: Risiko und Schadensbegrenzung
Firmen investieren Ressourcen in die Entwicklung und das Training eigener KI-Modelle. Und auf dieses oft unzureichend geschützte geistige Eigentum haben es Kriminelle abgesehen. Weiterlesen
-
Juni 24, 2025
24Juni2025
Antworten
Wie findet man den besten SIP-Service?
Von Anforderungsanalyse bis Sicherheitsprüfung. So bewerten und testen Sie SIP-Services für maximal Leistung, Zuverlässigkeit und Integration in Videokonferenzplattformen. Weiterlesen
-
Juni 24, 2025
24Juni2025
Feature
ERP-Kunden suchen vor Investitionen Antworten auf KI-Fragen
ERP-Anwender möchten in KI investieren, solange sie damit Effizienz- und Produktivitätssteigerungen erzielen. Gegenüber den Anbietern haben sie aber noch offene Fragen. Weiterlesen
-
Juni 24, 2025
24Juni2025
Tipp
Ist Massive Array of Idle Disks noch sinnvoll einsetzbar?
Für selten genutzte Daten bleibt MAID auch heute eine relevante Speicheroption. Der Fokus liegt auf Energieeinsparung, reduzierten Betriebskosten und strukturierter Datenhaltung. Weiterlesen
-
Juni 24, 2025
24Juni2025
Meinungen
Patch- und Schwachstellen-Management: Worauf es ankommt
Patch- und Schwachstellenmanagement sind Disziplinen mit Ähnlichkeiten und doch unterschiedliche Prozesse. Wird eines vernachlässigt, sind Unternehmen anfälliger für Bedrohungen. Weiterlesen
-
Juni 24, 2025
24Juni2025
Tipp
Nextcloud: externe Apps mit Docker und AppAPI einrichten
Mit External Apps lässt sich Nextcloud um leistungsfähige Dienste erweitern, direkt aus dem App Store, vollständig containerisiert und ohne Abhängigkeit von Drittanbietern. Weiterlesen
-
Juni 23, 2025
23Juni2025
Definition
Gesamtkostenanalyse - Total cost of ownership (TCO)
Die Gesamtkostenanalyse erfasst sämtliche Kosten eines Produkts über dessen Lebenszyklus hinweg und ermöglicht den Vergleich von Investitionen über den reinen Kaufpreis hinaus. Weiterlesen
-
Juni 23, 2025
23Juni2025
Tipp
Im Vergleich: Software-Defined Storage vs Storage-Virtualisierung
SDS und Speichervirtualisierung sind zwei Ansätze, die dabei helfen, Ressourcen effizient und kostengünstig zu verwalten. Wir erklären die Unterschiede zwischen den beiden. Weiterlesen
-
Juni 23, 2025
23Juni2025
Feature
Wie der Einsatz von KI die Sicherheit beeinflusst
Der Einsatz von KI bietet die Chance auf Unterstützung von IT-Teams durch Entlastung. Zeitgleich sorgt die KI-Nutzung für massive Herausforderungen bei Sicherheit und Datenschutz. Weiterlesen
-
Juni 23, 2025
23Juni2025
Antworten
Ist QoS für VoIP/UC auch bei schnellen Netzwerken notwendig?
Die Bandbreite ist nicht alles: Warum QoS für reibungslose VoIP- und UC-Kommunikation immer noch entscheidend ist, besonders bei Echtzeitdaten und hybriden Netzwerktopologien. Weiterlesen
-
Juni 23, 2025
23Juni2025
Ratgeber
Diese Einstellungen in Microsoft Excel sollten Sie kennen
Wer häufig mit Excel arbeitet, sollte sich die Einstellungen in diesem Beitrag näher anschauen. Mit etwas Anpassung wird die Verwendung einfacher und effektiver. Weiterlesen
-
Juni 22, 2025
22Juni2025
Definition
Quantum Processing Unit (QPU)
Eine Quantum Processing Unit (QPU) ist das Herz eines Quantencomputers: Sie nutzt Qubits, um mit Quantenmechanik komplexe Probleme schneller zu lösen als klassische Prozessoren. Weiterlesen
-
Juni 22, 2025
22Juni2025
Definition
Active Directory (AD)
Active Directory (AD) dient zur Verwaltung von Benutzerkonten, Netzwerkressourcen und Zugriffsrechten in Unternehmen, die zentral über Domänencontroller gesteuert werden. Weiterlesen
-
Juni 22, 2025
22Juni2025
Definition
Datendiebstahl (Data Breach)
Wenn Unbefugte unberechtigten Zugriff auf Daten erlangen oder diese entwenden oder offenlegen können, spricht man auch von Datendiebstahl, Datenverletzungen oder Data Breach. Weiterlesen
-
Juni 22, 2025
22Juni2025
Definition
Metropolitan Area Network (MAN)
Ein Metropolitan Area Network (MAN) verbindet mehrere Gebäude oder Standorte innerhalb eines Stadtgebiets über Hochgeschwindigkeitsverbindungen zu einem lokalen Gesamtnetzwerk. Weiterlesen
-
Juni 22, 2025
22Juni2025
Tipp
5 häufige Probleme bei der Implementierung von ERP-Systemen
ERP-Implementierungen sind komplexe Prozesse, die leicht fehlschlagen können. Lernen Sie häufige Probleme bei der Implementierung sowie Möglichkeiten kennen, diese zu vermeiden. Weiterlesen
-
Juni 21, 2025
21Juni2025
Definition
WAN (Wide Area Network) / Weitverkehrsnetz)
WANs verbinden geografisch verteilte lokale Netzwerke (LAN) miteinander und ermöglichen über VPN, Glasfaser, MPLS oder SD-WAN-Lösungen den sicheren Zugriff auf zentrale Ressourcen. Weiterlesen
-
Juni 21, 2025
21Juni2025
Definition
Cloud-Asset-Management
Cloud-Asset-Management bezeichnet die systematische Verwaltung aller Cloud-Ressourcen eines Unternehmens zur Optimierung von Nutzung, Kosten, Sicherheit und Compliance. Weiterlesen
-
Juni 21, 2025
21Juni2025
Definition
Agile Softwareentwicklung
Agile Softwareentwicklung basiert auf vier Kernwerten und zwölf Prinzipien, um den Entwicklungsprozess möglichst schlank und schnell zu halten. Weiterlesen
-
Juni 21, 2025
21Juni2025
News
Die Cyberangriffe der KW25/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 20, 2025
20Juni2025
Tipp
Vor- und Nachteile von unterirdischen Rechenzentren
Unterirdische Rechenzentren bieten energieeffiziente, platzsparende und sichere Alternativen zu herkömmlichen Anlagen, weisen jedoch auch Nachteile wie mangelnde Belüftung auf. Weiterlesen
-
Juni 20, 2025
20Juni2025
Feature
Blockchain-Protokolle: Vier Ansätze unter der Lupe
Jedes Blockchain-Netzwerk hat seine eigenen Vor- und Nachteile, die den idealen Einsatzbereich weitgehend bestimmen. Wir erklären die Stärken und Schwächen vier bekannter Protokolle. Weiterlesen
-
Juni 20, 2025
20Juni2025
Meinungen
KI-Agenten: Sicherheitslücken Marke Eigenbau
LLM-basierte KI-Agenten führen eine neue Klasse von Schwachstellen ein, bei denen Angreifer bösartige Anweisungen in Daten einschleusen und hilfreiche Systeme zu Komplizen machen. Weiterlesen
-
Juni 20, 2025
20Juni2025
Feature
So optimiert eine Edge-Networking-Strategie KI-Workloads
Edge-Netzwerke priorisieren die Verwaltung von Daten am Netzwerkrand. Das reduziert Latenzen, verbessert die betriebliche Effizienz und ermöglicht KI-Verarbeitung in Echtzeit. Weiterlesen
-
Juni 20, 2025
20Juni2025
Meinungen
Was Softwareprojekte weniger komplex und skalierbarer macht
Digitale Projekte sollen Unternehmen voranbringen – doch häufig werden sie zum Bremsklotz. Die Ursache liegt nicht in der Technik selbst, sondern in deren Komplexität. Weiterlesen
-
Juni 19, 2025
19Juni2025
E-Handbook
Wie Entwickler Pseudocode schreiben
Der E-Guide unterstützt beim Schreiben von Pseudocode. Unser Autor stellt Beispiele, Tipps und bewährte Verfahren für die Entwicklung von Pseudocode zur Verfügung. Weiterlesen
-
Juni 19, 2025
19Juni2025
Meinungen
Intelligente Schutzmechanismen für resiliente Datensicherung
Backups sind wichtiger denn je und müssen sich weiterentwickeln, um neue Anforderungen zu bedienen. Features wie KI und Air Gaps können Backup-Strategien stärken und sicherer machen. Weiterlesen
-
Juni 19, 2025
19Juni2025
Antworten
NFV vs.VNF: Was ist der Unterschied?
NFV und VNF sind Schlüsseltechnologien für moderne Kommunikationsnetzwerke. Während NFV das Konzept der Virtualisierung beschreibt, sind VNFs die softwarebasierten Bausteine. Weiterlesen
-
Juni 19, 2025
19Juni2025
Tipp
Cloud First versus Cloud Smart: die Strategien im Vergleich
Cloud First und Cloud Smart sind zwei Strategien zur Cloud-Nutzung. Sie helfen Unternehmen, Kosten, Sicherheit und Effizienz bei der Digitalisierung auszubalancieren. Weiterlesen
-
Juni 19, 2025
19Juni2025
Tipp
Wie man eine API-Sicherheitsstrategie aufbaut
Ungenügende Schutzmaßnahmen für APIs erleichtern es, Angreifern Daten zu entwenden, Malware einzuschleusen und Konten zu übernehmen. Ein strategischer Security-Ansatz ist vonnöten. Weiterlesen
-
Juni 19, 2025
19Juni2025
Tipp
Diese 7 Phasen umfasst der ERP-Projektlebenszyklus
Ein ERP-Projektlebenszyklus umfasst mindestens sieben Phasen. Erfahren Sie mehr über den Prozess und welche Schritte bei der Einführung eines ERP-Systems notwendig sind. Weiterlesen
-
Juni 18, 2025
18Juni2025
News
Pure Storage stellt Enterprise Data Cloud und neue Systeme vor
Zu den Neuvorstellungen gehören eine Cloud-Architektur, optimierte und neue Flash-Modelle sowie Drittanbieterintegrationen, AI Copilot, ein Orchestrator und Evergreen-Updates. Weiterlesen
-
Juni 18, 2025
18Juni2025
E-Handbook
Ratgeber: Wie Entwickler Pseudocode schreiben
Der E-Guide unterstützt beim Schreiben von Pseudocode. Unser Autor stellt Beispiele, Tipps und bewährte Verfahren für die Entwicklung von Pseudocode zur Verfügung. Weiterlesen
-
Juni 18, 2025
18Juni2025
Tipp
Den Sicherheitsrisiken von KI-generiertem Code begegnen
Der Ausgabe generativer KI unkritisch zu vertrauen, ist meist keine gute Idee. Was für Zusammenfassungen und Text gilt, trifft auf KI-generierten Code in ganz besonderem Maße zu. Weiterlesen
-
Juni 18, 2025
18Juni2025
Tipp
Visualisierung von IT-Daten mit Grafana und Kibana
Grafana und Kibana sind leistungsstarke Tools zur Datenvisualisierung, die vielseitige Dashboards, zahlreiche Integrationen und flexible Einsatzmöglichkeiten für Monitoring bieten. Weiterlesen
-
Juni 18, 2025
18Juni2025
Meinungen
Wie Agentic AI der KI-Branche neue Chancen eröffnet
KI-Agenten sollen zur Optimierung und Umsetzung komplexer Geschäftsprozesse beitragen. Doch welche Chancen und Herausforderungen ergeben sich mit Agentic AI? Weiterlesen
-
Juni 18, 2025
18Juni2025
Definition
Multicast
Multicast ist eine Methode zur Datenübertragung im Netzwerk, bei der ein Sender gleichzeitig viele Empfänger adressieren kann. Das ist ideal für datenintensive Echtzeitanwendungen. Weiterlesen
-
Juni 18, 2025
18Juni2025
Feature
Dies können Softwareplattformen für Data Protection bieten
Datenschutzgesetze, Cyberangriffe und die Verbreitung generativer KI machen Investitionen in multifunktionale Data-Protection-Software unerlässlich. Wir stellen einige Lösungen vor. Weiterlesen
-
Juni 17, 2025
17Juni2025
Tipp
Geschäftsrisiken der KI-Nutzung erkennen und minimieren
Der falsche Einsatz von KI kann fatale Folgen haben – von rechtlichen Problemen bis zu Imageschäden. Ein systematisches und professionelles Risikomanagement ist unverzichtbar. Weiterlesen
-
Juni 17, 2025
17Juni2025
Meinungen
Der planlose Einsatz von KI-Agenten als Sicherheitsrisiko
Die Vision von selbststeuernden Workflows wird mit KI-Agenten immer mehr zur Realität. Bei aller Euphorie sollen Verantwortliche nicht vergessen, Sicherheit zu integrieren. Weiterlesen
-
Juni 17, 2025
17Juni2025
Tipp
Wie Sie Domänencontroller auf Windows Server 2025 migrieren
Windows Server 2025 lässt sich sowohl bei virtuellen als auch bei hardwarebasierten Domänencontrollern reibungslos in bestehende Active-Directory-Umgebungen integrieren. Weiterlesen
-
Juni 17, 2025
17Juni2025
Ratgeber
WLAN-Planung: Die Verschlüsselung wählen
Bei der Planung eines WLANs muss auch die am besten geeignete Verschlüsselung gewählt werden. WPA3 schützt gegen moderne Angriffe und bietet durch SAE und OWE optimale Sicherheit. Weiterlesen
-
Juni 17, 2025
17Juni2025
Tipp
Aktueller Stand und Zukunft der Java-Desktop-Entwicklung
In der heutigen Welt der Webanwendungsentwicklung und SaaS stellt sich die Frage, wie die Zukunft für Java-Desktop-Anwendungen aussieht. Sie ist vielversprechender, als Sie denken. Weiterlesen
-
Juni 16, 2025
16Juni2025
Definition
Windows Assessment and Deployment Kit (Windows ADK)
Das Windows Assessment and Deployment Kit ist eine Tool-Sammlung für Admins zur automatisierten Bereitstellung, Bewertung und Anpassung von Windows-Betriebssystemen in Unternehmen. Weiterlesen
-
Juni 16, 2025
16Juni2025
Meinungen
Die Storage-Zukunft liegt in disaggregierten Systemen
Die Vorteile von HCI können tiefgreifend sein, aber es gibt auch Nachteile. Disaggregierter Speicher könnte mehr Flexibilität und Effizienz für KI-Workloads in Unternehmen bieten. Weiterlesen
-
Juni 16, 2025
16Juni2025
Ratgeber
Wie Microsoft Copilot mit den lokalen Daten umgeht
Microsoft integriert immer mehr KI-Funktionen in seine Office-Programme und Windows. Aber wie wird seitens Copilot mit den lokal gespeicherten Daten auf den Systemen umgegangen? Weiterlesen
-
Juni 16, 2025
16Juni2025
Tipp
Wie UC die Rückkehr ins Büro unterstützen kann
Die Funktionen von United Communications sind ein Segen für alle, die von zu Hause aus arbeiten. Aber sie haben auch das Potenzial, diese Mitarbeiter zurück ins Büro zu locken. Weiterlesen
-
Juni 16, 2025
16Juni2025
Tipp
Windsurf: Einstieg in den KI-Fork von Visual Studio Code
Windsurf unterstützt über 70 Programmiersprachen und mehr als 40 IDEs. Die Plattform steht für Einzelentwickler und Unternehmen mit erweiterten Anforderungen zur Verfügung. Weiterlesen
-
Juni 15, 2025
15Juni2025
Definition
Integrierte Entwicklungsumgebung (IDE)
Eine integrierte Entwicklungsumgebung ist eine Suite oder Plattform, die grundlegende Tools zum Schreiben und Testen von Software und Code zusammenfasst. Weiterlesen
-
Juni 15, 2025
15Juni2025
Definition
Cloud NAS (Cloud Network Attached Storage)
Cloud NAS ist ein in der Cloud gehostetes Network Attached Storage. Es ermöglicht flexiblen, ortsunabhängigen Dateizugriff und lässt sich einfach skalieren. Weiterlesen
-
Juni 15, 2025
15Juni2025
Definition
Tunneling / Portweiterleitung
Tunneling, auch Portweiterleitung genannt, ermöglicht eine sichere Datenübertragung über öffentliche Netzwerke und ermöglicht den geschützten Zugang zu Remote-Ressourcen. Weiterlesen
-
Juni 15, 2025
15Juni2025
Definition
Elektrischer Leiter
Elektrische Leiter ermöglichen den Stromfluss, unterscheiden sich in Leitfähigkeit und Anwendungsmöglichkeiten und reichen von Metallen bis zu modernen Materialien wie Graphen. Weiterlesen
-
Juni 15, 2025
15Juni2025
Definition
Juice Jacking
Beim Juice Jacking wird eine infizierte oder präparierte Ladestation dazu verwendet, ein per USB angeschlossenes Gerät zu kompromittieren und Daten zu stehlen oder zu missbrauchen. Weiterlesen
-
Juni 14, 2025
14Juni2025
Definition
Direct Attached Storage (DAS)
Direct Attached Storage (DAS) ist ein direkt an einen Server oder Computer angeschlossenes Speichersystem, das schnelle, unkomplizierte Datenspeicherung ermöglicht. Weiterlesen
-
Juni 14, 2025
14Juni2025
Definition
C-Shell (csh)
Die C-Shell wurde von Bill Joy an der University of California entwickelt. Sie bietet eine Befehlszeilenschnittstelle für die Interaktion mit verschiedenen Betriebssystemen. Weiterlesen
-
Juni 14, 2025
14Juni2025
Definition
Native Cloud-Anwendung
Native Cloud-Anwendungen bilden die Grundlage moderner Cloud-Strategien. Sie sind modular aufgebaut, skalierbar, portabel und ideal für dynamische IT-Umgebungen geeignet. Weiterlesen
-
Juni 14, 2025
14Juni2025
News
Die Cyberangriffe der KW24/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juni 14, 2025
14Juni2025
Definition
SNMP (Simple Network Management Protocol)
Das Simple Network Management Protocol (SNMP) wird zur Verwaltung von Netzwerkgeräten und -diensten verwendet. Erfahren Sie, wie es funktioniert und wofür es eingesetzt wird. Weiterlesen
-
Juni 13, 2025
13Juni2025
Meinungen
Automatisierte Kontaktpflege verbessert die Kommunikation
Warum nahtlos synchronisierte Kontaktdaten in Microsoft 365, Teams und Systemen für Mobile Device Management (MDM) die interne Zusammenarbeit transformieren. Weiterlesen
-
Juni 13, 2025
13Juni2025
Feature
Das KI-Reifegradmodell für moderne Netzwerke
Netzwerk-Reifegradmodelle zeigen den Weg zur Automatisierung. Bei der Umstellung auf KI-Netzwerke befinden sich Einführung und KI-Funktionen noch in einem frühen Stadium. Weiterlesen
-
Juni 13, 2025
13Juni2025
Meinungen
Wenn Maschinenkonten zum Sicherheitsproblem werden
Maschinen kommunizieren heute automatisch und oft ohne menschliches Zutun. Was geschieht, wenn diese Identitäten unkontrolliert agieren und sich eigenständig im Netzwerk bewegen? Weiterlesen
-
Juni 13, 2025
13Juni2025
Ratgeber
Microsoft-365-Offboarding per PowerShell automatisieren
Die PowerShell ermöglicht ein sicheres, effizientes und standardisiertes Offboarding von Microsoft-365-Benutzern, inklusive Automatisierung, Protokollierung und Compliance. Weiterlesen
-
Juni 13, 2025
13Juni2025
Tipp
So erstellen Sie einen sinnvollen Backup-Zeitplan
Für geschäftskritische Systeme und Daten gilt: Je häufiger das Backup, desto besser. Aber wie oft sollten Sie Ihre Daten sichern? Wir geben Tipps für die Erstellung eines Zeitplans. Weiterlesen
-
Juni 12, 2025
12Juni2025
News
Viele Unternehmen stufen sich selbst als sicher ein
Mit der NIS2-Richtlinie soll flächendeckend die Sicherheit von Unternehmen und damit auch Bürgern verbessert werden. Viele Unternehmen kennen diese Regulierung bislang nicht. Weiterlesen
-
Juni 12, 2025
12Juni2025
Tipp
Business Continuity: Arbeitsrollen und Verantwortlichkeiten
Business Continuity ist ein wesentlicher Bestandteil der Recovery-Strategie einer Firma. Stellen Sie sicher, dass diese BC-Rollen und Verantwortlichkeiten im berücksichtigt werden. Weiterlesen
-
Juni 12, 2025
12Juni2025
Ratgeber
Container-Networking: Grundlagen, Modelle und Best Practices
Containerisierung eignet sich nicht nur für DevOps-Teams. Admins richten oft Containernetzwerke ein, sorgen für die Containerkonnektivität und nutzen Container-Networking-Tools. Weiterlesen
-
Juni 12, 2025
12Juni2025
Tipp
Tipps zum sicheren Umgang mit Drittanbieter-APIs
Für den Geschäftsbetrieb sind externe APIs oft unabdingbar. Aber es ist wichtig, deren Risiken zu kennen und die Compliance zu gewährleisten. Wichtige Maßnahmen im Überblick. Weiterlesen
-
Juni 12, 2025
12Juni2025
Tipp
12 bewährte Verfahren und Tipps für das Prompt Engineering
Die richtigen Fragen zu stellen, ist entscheidend für den effektiven Einsatz von generativen KI-Anwendungen. Mit diesen Tipps verfassen Sie klarer nützliche Prompts. Weiterlesen
-
Juni 12, 2025
12Juni2025
Tipp
Schritt für Schritt zu einer erfolgreichen Cloud-Migration
Um die Verlagerung von lokalen Workloads in die Cloud so reibungslos wie möglich zu gestalten, ist ein planvolles Vorgehen vonnöten. Das funktioniert Schritt für Schritt. Weiterlesen
-
Juni 11, 2025
11Juni2025
Feature
Per Manipulation werden personenbezogene Daten gesammelt
Nutzerinnen und Nutzer werden dazu verleitet, mehr Daten preiszugeben, als sie eigentlich wollen. Datenschutzbehörden warnen vor Manipulationsversuchen. Weiterlesen