Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
Mai 08, 2025
08Mai2025
Tipp
Eine Einführung in die Cross-Cloud-Strategie
Cross-Cloud-Architekturen ermöglichen das gleichzeitige Hosting von Workloads in verschiedenen Cloud-Umgebungen, was mehr Flexibilität, Zuverlässigkeit und Kosteneffizienz bietet. Weiterlesen
-
Mai 08, 2025
08Mai2025
Tipp
Idempotente HTTP-Anfragemethoden und REST
Das Hypertext Transport Protocol verlangt, dass alle HTTP-Verben als idempotent oder nicht-idempotent gekennzeichnet werden. Doch was ist eine idempotente HTTP-Methode? Weiterlesen
-
Mai 08, 2025
08Mai2025
Tipp
Moderne AV-Technik muss für faire Hybrid-Meetings sorgen
Die Gewährleistung einer gleichwertigen Meeting-Erfahrung für Remote- und Büromitarbeiter ist eine ständige Herausforderung. Anbieter helfen bei der Lösung dieses Problems. Weiterlesen
-
Mai 08, 2025
08Mai2025
Antworten
Welche Vorteile bietet ein Identity and Access Management?
Zugangsdaten gehören zu den großen Sicherheitsrisiken in Unternehmen. Ein ordentliches Identitäts- und Zugriffsmanagement reicht von Zugangskontrolle bis Passwortverwaltung. Weiterlesen
-
Mai 08, 2025
08Mai2025
Ratgeber
RAG-Architektur: Funktionsweise und Aufbau
RAG hat sich als effektive Methode zur Integration generativer KI etabliert. Sie kombiniert verschiedene technologische Bausteine, wobei jede Implementierung Kompromisse erfordert. Weiterlesen
-
Mai 07, 2025
07Mai2025
News
Nutanix und Pure Storage: HCI trifft Flash
Das Infrastrukturangebot vereint AHV von Nutanix und FlashArray von Pure Storage und soll eine skalierbare, effiziente Lösung für virtuelle und speicherintensive Workloads bieten. Weiterlesen
-
Mai 07, 2025
07Mai2025
Meinungen
Kubernetes im Eigenbau: Am Ende lauert das Chaos
Unkoordinierter Kubernetes-Einsatz führt zu IT-Fragmentierung und blockiert dynamische Ressourcenoptimierung. Die Lösung liegt in der Zentralisierung und Standardisierung. Weiterlesen
-
Mai 07, 2025
07Mai2025
Ratgeber
So installieren Sie Windows 11 aus einer ISO-Datei
Dieser Leitfaden erklärt IT-Administratoren die komplette Windows-Installation aus ISO-Dateien und führt sie von der Beschaffung über die Installation bis zur Wiederherstellung. Weiterlesen
-
Mai 07, 2025
07Mai2025
Tipp
IAM-Standards für die Authentifizierung und Autorisierung
IAM-Standards erledigen einen Großteil der Arbeit hinter den Kulissen bei der Autorisierung und Authentifizierung. Die wichtigsten Standards und deren Einsatzgebiete im Überblick. Weiterlesen
-
Mai 07, 2025
07Mai2025
Definition
WIPS (Wireless Intrusion Prevention System)
Ein Wireless Intrusion Prevention System (WIPS) schützt WLANs vor Bedrohungen wie Rogue APs, Evil Twins und MitM-Angriffen durch Überwachung und automatische Abwehr. Weiterlesen
-
Mai 07, 2025
07Mai2025
Meinungen
Wie Reiseinformationen der DB auf die Smartphones gelangen
Wie Echtzeit-Reiseinformationen der Deutschen Bahn auf die Smartphones und Mobilgeräte der Reisenden gelangen und welche IT-Plattformen dies ermöglichen. Weiterlesen
-
Mai 06, 2025
06Mai2025
Meinungen
Ist Multifaktor-Authentifizierung ausreichend sicher?
Reicht Multifaktor-Authentifizierung für ein hohes Schutzniveau aus? Was sind gängige Mythen und wie kann Authentifizierung sowohl smart und sicher zugleich gestaltet werden? Weiterlesen
-
Mai 06, 2025
06Mai2025
Tipp
DIMM vs. SO-DIMM: Funktionen und Einsatzmöglichkeiten
Bei der Wahl zwischen DIMM und SO-DIMM spielt die Größenanforderung eine Rolle. Bei einem Vergleich sollten Admins auch die Marktauswirkungen von CAMM berücksichtigen. Weiterlesen
-
Mai 06, 2025
06Mai2025
Definition
SAML (Security Assertion Markup Language)
SAML ist ein offener Standard für den Austausch von Sicherheitsinformationen zu Identität, Authentifizierung und Autorisierung zwischen verschiedenen Systemen. Weiterlesen
-
Mai 06, 2025
06Mai2025
Feature
10 wesentliche Merkmale des Cloud Computings
Cloud Computing bietet Unternehmen flexible, skalierbare IT-Ressourcen auf Abruf wie SaaS-Modelle und ist zentral für moderne, digitale Geschäftsstrategien. Weiterlesen
-
Mai 05, 2025
05Mai2025
News
Kostenloses E-Handbook: Ratgeber Collaboration-Software
Collaboration-Anwendungen sind zu einem festen Bestandteil des modernen Arbeitsplatzes geworden. Dieses E-Handbook unterstützt dabei, die Zusammenarbeit zu verbessern. Weiterlesen
-
Mai 05, 2025
05Mai2025
Definition
AWS Outposts
AWS Outposts integriert native AWS-APIs, EC2-Instanzen und Cloud-Services in On-Premises-Infrastrukturen durch vollständig verwaltete Rack- oder Server-Konfigurationen. Weiterlesen
-
Mai 05, 2025
05Mai2025
Tipp
Tipps zur Verhinderung von Datenpannen
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen
-
Mai 05, 2025
05Mai2025
Ratgeber
GenKI-Prompt-Engineering-Taktiken für Netzwerkprofis
KI-Antworten hängen von der Qualität des Prompts ab. Verschiedene KI-Tools reagieren unterschiedlich, basierend auf ihren spezifischen Trainingsdaten und ihrer Modellarchitektur. Weiterlesen
-
Mai 05, 2025
05Mai2025
Ratgeber
KI-Training mit personenbezogenen Daten: Das ist zu beachten
Werden personenbezogene Daten für das Training einer KI (künstliche Intelligenz) genutzt, müssen die Vorgaben der Datenschutz-Grundverordnung eingehalten werden. Weiterlesen
-
Mai 05, 2025
05Mai2025
Tipp
Apache Iceberg im Data Lakehouse: ein Einstieg
Ob für Streaming, Batch oder komplexe Datenpipelines: Apache Iceberg bietet ein flexibles Tabellensystem, das Skalierbarkeit und Transparenz in Data-Lake-Umgebungen vereint. Weiterlesen
-
Mai 05, 2025
05Mai2025
News
Die Cyberangriffe der KW18/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 04, 2025
04Mai2025
Definition
Cyberresilienz (Cyber Resilience)
Mit Cyberresilienz wird die Widerstandsfähigkeit eines Systems, eines Unternehmens oder einer Organisation bezeichnet, um einen Cyberangriff möglichst unbeschadet zu überstehen. Weiterlesen
-
Mai 04, 2025
04Mai2025
Definition
EMI (Elektromagnetische Interferenz)
Elektromagnetische Interferenzen (EMI) können elektronische Geräte durch natürliche oder technische Quellen stören. Abschirmung, EMV-Technik und hochwertige Komponenten schützen. Weiterlesen
-
Mai 04, 2025
04Mai2025
Definition
Small Language Model (SLM), kleines Sprachmodell
Ein Small Language Model ist eine kompakte KI, die Sprache versteht und generiert, aber weniger Rechenleistung benötigt als große Modelle. Ideal für spezifische oder mobile Apps. Weiterlesen
-
Mai 04, 2025
04Mai2025
Definition
Cloud-Server
Ein Cloud-Server ist ein virtueller Server in einer Cloud-Infrastruktur, der über das Internet flexibel nutzbar, skalierbar, hochverfügbar und bedarfsorientiert bereitgestellt wird. Weiterlesen
-
Mai 04, 2025
04Mai2025
Definition
Stückliste (Bill of Materials, BOM)
In einer Stückliste (Bill of Materials, BOM) sind alle Artikel, Rohstoffe, Baugruppen, Teile und Komponenten erfasst, die zur Herstellung eines Produkts erforderlich sind. Weiterlesen
-
Mai 03, 2025
03Mai2025
Definition
Data Profiling (Datenarchäologie, Datenprofilerstellung)
Data Profiling bezeichnet den Prozess der Untersuchung, Analyse, Überprüfung und Zusammenfassung von Datensätzen, um Einblicke in die Qualität der Daten zu gewinnen. Weiterlesen
-
Mai 03, 2025
03Mai2025
Definition
Benutzerauthentifizierung
Die Nutzerauthentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind. Weiterlesen
-
Mai 03, 2025
03Mai2025
Definition
CAPWAP (Control and Provisioning of Wireless Access Points)
CAPWAP (Control and Provisioning of Wireless Access Points) ist in RFC 5415 definiert. Mit diesem Protokoll kann ein AC (Access Controller) mehrere drahtlose Access Points managen. Weiterlesen
-
Mai 03, 2025
03Mai2025
Definition
KI-Agent
Ein KI-Agent ist ein autonomes System, das Daten analysiert, Entscheidungen trifft und Aufgaben ausführt, oft mit maschinellem Lernen und natürlicher Sprachverarbeitung. Weiterlesen
-
Mai 03, 2025
03Mai2025
Definition
AWS Serverless Application Model (AWS SAM)
AWS SAM ist ein Open-Source-Framework zur einfachen Entwicklung, Verwaltung und Bereitstellung serverloser Anwendungen in der AWS-Cloud. Dazu gehören lokale Tests und CI/CD. Weiterlesen
-
Mai 02, 2025
02Mai2025
Meinungen
Das C5-Testat: die richtige Cloud-Entscheidung treffen
Das C5-Testat des BSI will durch verbindliche Vorgaben für Cloud-Lösungen Orientierung geben und ist für den öffentlichen Sektor von Bedeutung. Davon kann der Privatsektor lernen. Weiterlesen
-
Mai 02, 2025
02Mai2025
Tipp
Kernelemente einer erfolgreichen Data-Protection-Strategie
Die Data-Protection-Strategie Ihrer Firma muss nicht alle 11 Kernelemente und damit verbun-denen Aktivitäten umfassen, aber wichtig ist, dass Sie eine umfassende Strategie haben. Weiterlesen
-
Mai 02, 2025
02Mai2025
Meinungen
EU AI Act: Wie Unternehmen die KI-Verordnung einhalten
Seit August 2024 sind Teile des EU AI Act in Kraft. Die neue Verordnung stellt hohe Anforderungen – angefangen von der Risikoklassifizierung bis hin zur Aufforderung zur Schulung. Weiterlesen
-
Mai 02, 2025
02Mai2025
Ratgeber
Aktive Netzwerkinfrastruktur fürs WLAN planen: WLAN-Controller
Detaillierte Analyse der aktiven WLAN-Infrastrukturplanung mit Schwerpunkt auf Controller-Systemen, Switching-Strategien und sicheren Architekturkonzepten im Unternehmensbereich. Weiterlesen
-
Mai 02, 2025
02Mai2025
Feature
Wie MLCommons mit Benchmarking KI-Systeme vergleicht
MLCommons entwickelt und nutzt Benchmarks der MLPerf-Suite, um KI-Systeme zu bewerten. Gemessen werden Leistung und Effizienz verschiedener Systeme unter standardisierten Bedingungen. Weiterlesen
-
Mai 01, 2025
01Mai2025
Tipp
11 Produktivität-Tools, die Entwicklungsteams kennen sollten
Entwicklungsteams arbeiten besser und effizienter, wenn sie entsprechende Tools verwenden, die gut miteinander integriert sind und die Zusammenarbeit erleichtern. Weiterlesen
-
Mai 01, 2025
01Mai2025
Tipp
Eine Einführung in AWS-Tagging mit Best Practices
Erfahren Sie, wie Sie AWS-Ressourcen effizient mit Tags verwalten. Optimieren Sie Kosten, verbessern Sie Transparenz und vermeiden Sie typische Fehler im Cloud-Management. Weiterlesen
-
Mai 01, 2025
01Mai2025
Feature
4G vs. 5G: Technik, Versprechen und Realität
5G versorgt in Deutschland bereits 93,9 Prozent der Landesfläche. Die neue Mobilfunkgeneration verspricht bis zu 10 GBit/s in der Theorie, aber wie sieht es in der Praxis aus? Weiterlesen
-
Mai 01, 2025
01Mai2025
Antworten
Was sind die gängigen Methoden zur Authentifizierung?
Die sichere Authentifizierung von Anwendern und Geräten ist eine wichtige Säule der Gesamtsicherheit, um den Zugriff auf Anwendungen und Daten im Unternehmen zu regeln. Weiterlesen
-
April 30, 2025
30Apr.2025
E-Handbook
Ratgeber Collaboration-Software: Worauf Unternehmen achten müssen
Wissensaustausch und Collaboration sind zu einem festen Bestandteil des modernen Arbeitsplatzes geworden. Dieses E-Handbook unterstützt dabei, die Zusammenarbeit zu verbessern. Weiterlesen
-
April 30, 2025
30Apr.2025
News
Cisco XDR: KI-Agenten sollen IT-Teams entlasten
Das Erkennen von und Reagieren auf Bedrohungen und Angriffe kann beliebig komplex sein. KI-Agenten in Cisco XDR sollen nun bei derlei Unbill IT-Teams die Arbeit erleichtern. Weiterlesen
-
April 30, 2025
30Apr.2025
Tipp
IAM: Benutzerkonten richtig bereitstellen und aufheben
Identitäten mit zu weit reichenden Berechtigungen und verwaiste Konten stellen ein Risiko für Unternehmen dar. Die IT muss gewährleisten, dass nur angemessener Zugriff möglich ist. Weiterlesen
-
April 30, 2025
30Apr.2025
Definition
LACP (Link Aggregation Control Protocol)
LACP bündelt mehrere Netzwerkverbindungen zu einem stabilen und schnellen Link. Es steuert die Ports dynamisch und sorgt so für Ausfallsicherheit und eine bessere Netzwerkleistung. Weiterlesen
-
April 30, 2025
30Apr.2025
Ratgeber
Das Onboarding für Microsoft 365 per PowerShell optimieren
PowerShell und Microsoft Graph vereinfachen das Microsoft-365-Onboarding. So kann man das Einrichten Benutzerkonten, Lizenzen, Authentifizierung und Berechtigungen automatisieren. Weiterlesen
-
April 30, 2025
30Apr.2025
Meinungen
Generative KI verändert kontinuierliche Software-Updates
Generative KI kann die Effizienz des Refactorings steigern, indem sie Entwickleraufgaben automatisiert und potenzielle Probleme in der Entwicklung vorhersagt. Weiterlesen
-
April 30, 2025
30Apr.2025
Feature
Datenmigration in AWS-Cloud: Verfügbare Drittanbieter-Tools
Die Datenmigration in die AWS-Cloud kann nicht nur mit nativen AWS-Lösungen umgesetzt werden. Vielmehr steht ein umfangreiches Angebot an Drittanbieter-Tools zur Verfügung. Weiterlesen
-
April 29, 2025
29Apr.2025
News
Ransomware-Angriff: Hitachi Vantara nimmt Server offline
Seit dem 26. April sind zahlreiche Webseiten des Unternehmens Hitachi Vantara nicht zu erreichen. Dahinter steckt nach Firmenangaben ein Ransomware-Angriff. Weiterlesen
-
April 29, 2025
29Apr.2025
Meinungen
Wie E-Mail-Fluten zur Tarnung von Angriffen genutzt werden
Indem Angreifer Nachrichten mit schädlichem Inhalt in einer Flut von scheinbar harmlosen E-Mails untertauchen lassen, erschweren sie die Erkennung von kritischen Bedrohungen. Weiterlesen
-
April 29, 2025
29Apr.2025
Tipp
Was für die Sicherheit von hybriden Rechenzentren zu beachten ist
Administratoren von hybriden Rechenzentren müssen die Risiken eines hybriden Modells verstehen und wissen, wie bestimmte Cyberangriffe verhindert werden können. Weiterlesen
-
April 29, 2025
29Apr.2025
Tipp
Datenverlust vermeiden: Strategien für bessere Data Protection
Zuverlässige Backups sind entscheidend, um Datenverlust zu verhindern. Setzen Sie vier be-währte Verfahren ein, um Daten besser zu schützen und sichere Backups zu gewährleisten. Weiterlesen
-
April 29, 2025
29Apr.2025
Feature
Die 15 wichtigsten Netzwerkprotokolle und ihre Funktion
Netzwerke machen das Internet erst möglich, benötigen aber einige Protokolle. Diese gängigen Netzwerkprotokolle ermöglichen die Kommunikation und Verbindung über das Internet. Weiterlesen
-
April 29, 2025
29Apr.2025
Definition
Vektorgrafik
Eine Vektorgrafik besteht aus einer Reihe von Punkten, die mit Linien, Kurven und Formen verbunden werden. Vektorgrafiken lassen sich sauber und genau skalieren. Weiterlesen
-
April 28, 2025
28Apr.2025
Feature
AWS Cloud Migration: Verfügbare Services und ihre Funktionen
Für die Migration stellt AWS zahlreiche Tools zur Verfügung. Wir erläutern, welche Prozesse mit den Tools umsetzbar sind und welche Funktionen sie für den Umzug in die Cloud bieten. Weiterlesen
-
April 28, 2025
28Apr.2025
Ratgeber
Passive Infrastruktur fürs WLAN planen
Eine stabile WLAN-Umgebung erfordert mehr als nur schnelle Access Points. Die passive Netzwerkinfrastruktur bildet das unsichtbare Rückgrat für Performance und Skalierbarkeit. Weiterlesen
-
April 28, 2025
28Apr.2025
News
Die Cyberangriffe der KW17/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 28, 2025
28Apr.2025
Tipp
ZSP: Die Vor- und Nachteile von Zero Stand Privileges
Das Konzept Zero Standing Privileges kombiniert das Zero-Trust-Modell mit dem Prinzip der geringsten Privilegien. Dieser Ansatz soll die Angriffsfläche von Unternehmen verringern. Weiterlesen
-
April 28, 2025
28Apr.2025
Tipp
SAP Business Data Cloud: Datenzugang mit zentralem Katalog
SAP Business Data Cloud ermöglicht einen rollenbasierten Zugang zu Daten im Unternehmen über einen zentralen, strukturierten Datenkatalog. Der Beitrag gibt einen Überblick. Weiterlesen
-
April 28, 2025
28Apr.2025
Definition
Cloud-Elastizität
Cloud-Elastizität erlaubt dynamische Skalierung von Ressourcen, um Spitzenlasten abzufangen und Betriebssicherheit sowie Kosteneffizienz zu gewährleisten. Weiterlesen
-
April 27, 2025
27Apr.2025
Definition
BYOD-Richtlinie
BYOD-Richtlinien regeln, wie Mitarbeiter private Geräte wie Laptops oder Smartphones beruflich nutzen. Sie schaffen Sicherheit, Klarheit und fördern flexible Arbeitsmodelle. Weiterlesen
-
April 27, 2025
27Apr.2025
Definition
Cloud Compliance
Cloud Compliance gewährleistet Datensicherheit durch gesetzeskonforme Nutzung und schützt Unternehmen vor Risiken wie Datenschutzverletzungen und Strafen. Weiterlesen
-
April 27, 2025
27Apr.2025
Definition
Dateiendung (Dateiformat)
Eine Dateiendung ist ein Suffix, das an den Namen einer Datei angehängt wird, um das Layout der Datei in Bezug auf die Organisation der Daten innerhalb der Datei anzugeben. Weiterlesen
-
April 27, 2025
27Apr.2025
Definition
Cloudlet
Ein Cloudlet ist ein kleines Rechenzentrum am Netzwerkrand, das mobile Geräte mit niedriger Latenz unterstützt. Es ermöglicht ressourcenintensive Anwendungen maschinelles Lernen. Weiterlesen
-
April 27, 2025
27Apr.2025
Definition
Pharming
In der Internet- und Computersicherheit sprechen Experten von Pharming, wenn Anwender ohne deren Wissen oder Zutun auf betrügerische und gefälschte Websites umgeleitet werden. Weiterlesen
-
April 26, 2025
26Apr.2025
Definition
Managementinformationssystem (MIS)
Managementinformationssysteme steuern entweder die IT-Systeme eines Unternehmens oder bezeichnen eine Software, die zur Organisation von Managementinformationen verwendet wird. Weiterlesen
-
April 26, 2025
26Apr.2025
Definition
AWS Glue
Mithilfe von AWS Glue werden große Datenmengen durch ETL-Prozesse vorbereitet, verwaltet und kategorisiert, um so beispielsweise für maschinelles Lernen genutzt zu werden. Weiterlesen
-
April 26, 2025
26Apr.2025
Definition
Angriffsvektor
Ein Angriffsvektor beschreibt die Art und Weise sowie den Weg, wie sich ein Angreifer Zugriff auf ein Computersystem, Anwendungen, Server oder Netzwerke verschafft. Weiterlesen
-
April 26, 2025
26Apr.2025
Definition
BYOD (Bring Your Own Device)
Bring Your Own Device (BYOD) spart Kosten und erhöht die Flexibilität im Unternehmen, stellt IT-Abteilungen aber vor neue Herausforderungen beim Datenschutz und Support. Weiterlesen
-
April 26, 2025
26Apr.2025
Definition
Smoke-Test (Smoke-Testing, Rauchtest)
Smoke-Tests sind schnelle, oberflächliche Softwaretests zur Prüfung wichtiger Funktionen eines neuen Builds. Sie entscheiden, ob weitere Tests sinnvoll oder Korrekturen nötig sind. Weiterlesen
-
April 25, 2025
25Apr.2025
Tipp
Sicherheitsschulungen für mobile Endnutzer umsetzen
Sorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer. Weiterlesen
-
April 25, 2025
25Apr.2025
Meinungen
Wie souverän muss die Cloud aufgestellt sein?
Die Abhängigkeit von Technologieanbietern und -Diensten ist eine große Herausforderung für Unternehmen. Ansätze zur digitalen Autonomie helfen, die Risiken zu minimieren. Weiterlesen
-
April 25, 2025
25Apr.2025
Feature
Wie Sie eine Strategie für das Cloud-Monitoring erstellen
Verfügbarkeit, Ausfallzeiten, Sicherheitslücken.. Es gibt viele Aspekte zu beachten. Eine effektive Cloud-Überwachungsstrategie erfordert, dass klare Prioritäten gesetzt werden. Weiterlesen
-
April 25, 2025
25Apr.2025
Meinungen
Wie Prozessintelligenz Unternehmens-KI voranbringt
KI-Anwendungen in Unternehmen scheitern bislang häufig am selben Punkt: ihnen fehlt der Kontext. Diesen bietet Prozessintelligenz. Drei Trends, wohin die Reise geht. Weiterlesen
-
April 25, 2025
25Apr.2025
Tipp
Eine starke Strategie für Disaster-Recovery-Tests erstellen
Tests sind ein essenzieller Teil der Disaster-Recovery-Strategie. Ohne ordnungsgemäße Tests könnten IT-Teams wichtige Updates verpassen oder beim Recovery vermeidbare Fehler machen. Weiterlesen
-
April 24, 2025
24Apr.2025
News
Home-Office ist fester Bestandteil der Arbeitswelt
Das Angebot an Stellen mit Home-Office-Option ist in Deutschland auf einem hohen Niveau und im ersten Quartal 2025 sogar gewachsen. Remote-Work ist besonders im IT-Bereich präsent. Weiterlesen
-
April 24, 2025
24Apr.2025
Tipp
Die E-Mail-Sicherheit im Unternehmen verbessern
E-Mails sind nicht ohne Grund ein besonders beliebter Angriffsvektor, funktioniert diese Taktik doch nach wie vor ganz erfolgreich. Unternehmen sollten sich entsprechend absichern. Weiterlesen
-
April 24, 2025
24Apr.2025
Tipp
Wie Sie Windows-IoT-Geräte in Microsoft Intune registrieren
Die Verwaltung von Windows-IoT-Geräten beginnt mit der ordnungsgemäßen Registrierung und Administratoren nutzen Microsoft Intune, um die Endpunktverwaltung zu vereinheitlichen. Weiterlesen
-
April 24, 2025
24Apr.2025
Tipp
APM vs. Observability: Die wichtigsten Unterschiede
Wenn Sie Application Performance Monitoring und Observability nutzen wollen, um Systemdaten zu sammeln und das Nutzererlebnis zu verbessern, sollten Sie die Unterschiede beachten. Weiterlesen
-
April 24, 2025
24Apr.2025
Tipp
Disaster Recovery: 6 Einsatzszenarien für KI
Künstliche Intelligenz lässt sich auch für Disaster-Recovery-Prozesse nutzen, um mögliche Ausfälle zu verhindern oder mildern und um Recoverys schneller umsetzen zu können. Weiterlesen
-
April 24, 2025
24Apr.2025
Ratgeber
Wie Entwickler Pseudocode richtig schreiben: Eine Anleitung
Das Schreiben von Pseudocode ist ein zusätzlicher Schritt, doch sein Wert zeigt sich bei komplexen Projekten. Man sollte sich aber nicht in sprachspezifischer Syntax verheddern. Weiterlesen
-
April 23, 2025
23Apr.2025
Tipp
Nutzung von Containern und Hyper-V mit Windows Server 2025
Mit Windows Server 2025 lassen sich Container und Hyper-V-Container flexibel betreiben, parallel zu VMs und für moderne, skalierbare und hybride Server-Infrastrukturen. Weiterlesen
-
April 23, 2025
23Apr.2025
Meinungen
DORA-Compliance und Java: Was Unternehmen wissen müssen
DORA verpflichtet Finanzdienstleister, ihre Widerstandsfähigkeit gegen Cyberangriffe zu stärken. Die Absicherung des Java-Ökosystems spielt dabei eine zentrale Rolle. Weiterlesen
-
April 23, 2025
23Apr.2025
Tipp
Den CO2-Fußabdruck von Backups kennen und reduzieren
Datensicherungen sind essenziell für die IT, können jedoch erheblich zum CO2-Fußabdruck eines Unternehmens beitragen. Erfahren Sie, wie Sie diese Auswirkungen minimieren können. Weiterlesen
-
April 23, 2025
23Apr.2025
Definition
Stakeholder
Von Mitarbeitern bis Investoren, Stakeholder haben Einfluss auf Projekte und Firmen. Wer dazu zählt, welche Macht sie haben und warum sie für den Erfolg unverzichtbar sind. Weiterlesen
-
April 23, 2025
23Apr.2025
Ratgeber
DSGVO: Was man aus aktuellen Datenpannen lernen kann
Die Aufsichtsbehörden für den Datenschutz haben zahlreiche Beispiele für Datenpannen veröffentlicht, die zeigen, wie es in der Praxis zu Datenschutzverletzungen kommt. Weiterlesen
-
April 22, 2025
22Apr.2025
Feature
Impossible Cloud: Eine europäische Cloud-Alternative
Impossible Cloud will mit seinem Cloud Storage eine günstige Alternative zu den Hyperscalern bieten, Ransomware-Schutz, S3-API- Kompatibilität und sichere Rechenzentren inklusive. Weiterlesen
-
April 22, 2025
22Apr.2025
Tipp
Die 9 häufigsten Ursachen für plötzliche Netzwerkspitzen
Unerklärliche Netzwerkspitzen können die IT-Infrastruktur lahmlegen. Was steckt dahinter und wie schützt man sich? Die Ursachen, Warnzeichen und Gegenmaßnahmen im Überblick. Weiterlesen
-
April 22, 2025
22Apr.2025
Definition
Computer-Aided Design (CAD)
Computer-Aided Design (CAD) ist die Verwendung von spezieller Software zur Unterstützung von Designprozessen und zur Erstellung von Simulationen realer Objekte. Weiterlesen
-
April 22, 2025
22Apr.2025
Tipp
Wie Sie eine Cloud-Strategie planen
Ein Cloud-Strategie-Dokument ist ein Konzept, kein Planungsdokument. Es hält die Cloud-Strategie eines Unternehmens fest, ohne sich in die Einzelheiten der Umsetzung zu vertiefen. Weiterlesen
-
April 22, 2025
22Apr.2025
Meinungen
2025: Wichtige Richtlinien und Zertifizierungen für die IT
DORA, KRITIS-Dachgesetz und NIS2-Richtlinie. Unternehmen müssen sich mit offiziellen Anforderungen beschäftigen, denen das Streben nach einer höheren Cyberresilienz zugrunde liegt. Weiterlesen
-
April 21, 2025
21Apr.2025
News
Die Cyberangriffe der KW16/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 21, 2025
21Apr.2025
Definition
AWS Migration Hub
AWS Migration Hub unterstützt die Planung und Ausführung, wenn Benutzer zur AWS Public Cloud migrieren. Genutzt werden dabei die integrierten Tools wie AWS Server Migration Service. Weiterlesen
-
April 21, 2025
21Apr.2025
Meinungen
Eröffnet die KI-Technologie Object Storage neue Marktchancen?
Object Storage hat über die Jahre viele Innovationen erfahren. Mit integrierten KI-Funktionen wird Objektspeicher für neue Anwendungen und Workloads zur Storage-Alternative. Weiterlesen
-
April 21, 2025
21Apr.2025
Antworten
Wie unterscheiden sich Zoom Meetings und Zoom Rooms?
Zoom Meetings oder Zoom Rooms? Die zwei Lösungen haben unterschiedlichen Stärken für die Remote-Arbeit, hybride Teams oder fest installierte Konferenzräume im Unternehmen. Weiterlesen
-
April 21, 2025
21Apr.2025
Tipp
Warum Small Language Models (SLM) auf dem Vormarsch sind
Small Language Models (SLM) stellen den Mythos in Frage, dass größere KI-Modelle immer besser sind. Können sie allerdings ihre größeren Pendants vollständig ersetzen? Weiterlesen
-
April 21, 2025
21Apr.2025
Tipp
Die Risiken für Unternehmen durch Wiper-Malware
Ein Wiperware-Angriff kann für Organisationen verheerende Folgen haben, da er zur vollständigen Zerstörung von Daten führt. Die Risiken und Schutzmaßnahmen im Überblick. Weiterlesen
-
April 20, 2025
20Apr.2025
Definition
Unstrukturierte Daten
Unstrukturierte Daten sind Informationen in verschiedenen Formen, die nicht herkömmlichen Datenmodellen entsprechen und nicht in relationalen Datenbanken gespeichert werden können. Weiterlesen
-
April 20, 2025
20Apr.2025
Definition
Botnetz (Botnet)
Ein Botnetz ist ein Verbund von Geräten, die mit dem Internet verbunden sind und einer Malware infiziert sind. So können Kriminelle diesen Verbund für Angriffe wie DDoS nutzen. Weiterlesen
-
April 20, 2025
20Apr.2025
Definition
Cold Backup (Offline Backup)
Ein Cold Backup ist eine Datensicherung, die durchgeführt wird, wenn die Datenbank offline ist. Sie bietet hohe Datensicherheit, erfordert jedoch Ausfallzeiten. Weiterlesen