Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
April 22, 2026
22Apr.2026
Meinungen
Backup-Strategie überdenken KI-Risiken und neue Geschäftsabläufe
Warum die ehemals strenge Regel ‚Backup- und Produktionsdaten niemals auf derselben Hardware mischen‘ überholt ist und wie eine zeitgemäße Datensicherungsstrategie aussehen sollte. Weiterlesen
-
April 22, 2026
22Apr.2026
Ratgeber
European Cybersecurity Certification Framework im Überblick
Der EU-Rahmen für Cybersicherheitszertifizierungen ermöglicht EU-weite Zertifizierungen für Cybersecurity. Zu Datenschutzzertifizierungen gibt es Gemeinsamkeiten und Unterschiede. Weiterlesen
-
April 22, 2026
22Apr.2026
Tipp
Unified Communications in VDI-Umgebungen optimieren
Virtuelle Desktops beeinträchtigen oft die Qualität von Sprach- und Videoanrufen. Lokale Verarbeitungsprozesse entlasten die Server und garantieren eine stabile Kommunikation. Weiterlesen
-
April 22, 2026
22Apr.2026
Meinungen
Agentische KI im Einsatz bei europäischen Finanzdienstleistern
Agentische KI bietet Banken einige Potenziale bei Effizienz, Risikomanagement und Kundenerlebnis. Was CIOs jetzt wissen müssen – und wie der Einstieg gelingt. Weiterlesen
-
April 21, 2026
21Apr.2026
Meinungen
Zwischen Regulierung und Wettbewerb: Europas Gratwanderung
NIS2, DORA und AI Act setzen verbindliche Standards. Wie können Organisationen die wachsenden regulatorischen Anforderungen erfüllen, ohne ihre Innovationsfähigkeit zu verlieren? Weiterlesen
-
April 21, 2026
21Apr.2026
Tipp
Vibe Coding: Was IT-Führungskräfte und CIOs wissen müssen
Vibe Coding verlagert die Programmierung von manuellen Aufgaben hin zur automatischen Programmierung. Der Ansatz beschleunigt Softwareprojekte, birgt jedoch zahlreiche Risiken. Weiterlesen
-
April 21, 2026
21Apr.2026
Feature
9 bewährte Verfahren für die Verwaltung mobiler Geräte
Unternehmen müssen bei der Bereitstellung mobiler Geräte deren Verwaltungsaufwand berücksichtigen. Die IT-Abteilung sollte diese Best Practices befolgen, um die Geräte zu verwalten. Weiterlesen
-
April 21, 2026
21Apr.2026
Tipp
Microsoft 365 als Datenquelle in Nextcloud nutzen
Nextcloud und SharePoint können parallel betrieben werden und ergänzen sich technisch sinnvoll. Daten bleiben in Microsoft 365, der Zugriff erfolgt zentral über Nextcloud. Weiterlesen
-
April 20, 2026
20Apr.2026
Tipp
Best Practices zur Vermeidung einer KI-Anbieterabhängigkeit
Die Bindung an einen KI-Anbieter stellt ein Risiko für Unternehmen dar. Unternehmen können diese bewährten Verfahren nutzen, um das Risiko eines Vendor Lock-ins zu mindern. Weiterlesen
-
April 20, 2026
20Apr.2026
Meinungen
Von der Störung zur Lösung: Wie Firmen IT-Ausfälle beheben
Ausfälle bei großen Cloud-Plattformen trafen im Oktober 2025 zahlreiche digitale Dienste. Unternehmen müssen ihre Observability und Resilienzstrategien neu bewerten. Weiterlesen
-
April 20, 2026
20Apr.2026
Ratgeber
Warum veraltete Netzwerke zur wachsenden Belastung werden
Legacy-Netzwerke entwickeln sich zum Flaschenhals für Automatisierung und Performance. Wer den Anschluss an moderne Standards verpasst, verliert seinen Wettbewerbsvorteil. Weiterlesen
-
April 20, 2026
20Apr.2026
Feature
Unternehmen sind begrenzt auf einen KI-Ausfall vorbereitet
Was-wäre-wenn-Szenarien gehören zur Basis solider Betriebsamkeit. Wie gut sind Firmen darauf vorbereitet, den Betrieb aufrecht zu erhalten, wenn die KI-Nutzung beeinträchtigt wird? Weiterlesen
-
April 19, 2026
19Apr.2026
Meinungen
Claude Mythos und KI-basierte Schwachstellen-Erkennung
KI-basierte Schwachstellen-Erkennung wie bei Claude Mythos verdeutlicht den Trend zur Demokratisierung und Industrialisierung von Cyberangriffen. Ein Weckruf für die Cyberabwehr. Weiterlesen
-
April 18, 2026
18Apr.2026
Feature
Storware: Backup für Hybrid- und Multi-Cloud-Umgebungen
Storware bietet agentenlose Backup-Lösungen für Hybrid- und Multi-Cloud-Umgebungen. Der Fokus liegt auf Sicherheit, Skalierbarkeit und zentrale Datensicherung. Weiterlesen
-
April 18, 2026
18Apr.2026
News
Die Cyberangriffe der KW16/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 17, 2026
17Apr.2026
Ratgeber
So planen Sie ein Netzwerkbudget
Das Netzwerkbudget ist ein wichtiger Bestandteil der IT-Finanzplanung. Es gibt verschiedene Ansätze, um ein auf den Geschäftszielen basierendes Netzwerkbudget zu erarbeiten. Weiterlesen
-
April 17, 2026
17Apr.2026
Meinungen
Frauen in der IT: Wie Vielfalt zum Erfolgsfaktor werden kann
Frauen stehen in der IT noch immer Hürden und Nachteilen gegenüber. Wir beleuchten, woran das liegt, und was Firmen tun können, um Frauen besser zu unterstützen und zu motivieren. Weiterlesen
-
April 17, 2026
17Apr.2026
Meinungen
Wie Unternehmen KI-Risiken und Abhängigkeiten steuern
Digitale Souveränität wird für KI entscheidend. Ein Schichtenmodell hilft, Abhängigkeiten und Risiken zu managen und Kontrolle über Daten, Kosten und Infrastruktur zu sichern. Weiterlesen
-
April 17, 2026
17Apr.2026
Meinungen
Wie Unternehmen Quantum-Readiness pragmatisch angehen können
Ein Unternehmen in Sachen Post-Quanten-Kryptografie fit zu machen, ist ein Prozess. Wer ohnehin Modernisierungsprojekte umsetzt, sollte die Chance nutzen, dies immer einzuplanen. Weiterlesen
-
April 16, 2026
16Apr.2026
Tipp
Rollen, Autorisierungen und Services im SAP Gateway absichern
SAP Gateway steuert den Zugriff auf OData-Services. Erst das Zusammenspiel aus Serviceaktivierung, Rollenmodell und Sicherheitsregeln begrenzt den Zugriff wirksam. Weiterlesen
-
April 16, 2026
16Apr.2026
Feature
Sovereign-Cloud-Angebote: Was IT-Entscheider wissen müssen
US-Hyperscaler bieten mehr Kontrolle über Daten, aber keine vollständige Souveränität. Warum rechtliche Zugriffsmöglichkeiten ein strukturelles Risiko bleiben. Weiterlesen
-
April 16, 2026
16Apr.2026
Tipp
Mit EDR, SIEM und SOAR gemeinsam die Cyberresilienz stärken
Um die Resilienz eines Unternehmens zu verbessern und Abläufe zu optimieren, ist es hilfreich sich mit der Funktion und Implementierung von EDR, SIEM und SOAR zu beschäftigen. Weiterlesen
-
April 16, 2026
16Apr.2026
Ratgeber
Next-Generation Firewalls: Kurze Kaufberatung für CISOs
NGFWs sind unverzichtbare Werkzeuge für den modernen Sicherheitsbetrieb. CISOs müssen jedoch die oft komplexen Auswirkungen auf Bereitstellung, Wartung und Budgetierung verstehen. Weiterlesen
-
April 15, 2026
15Apr.2026
Feature
Das Wichtigste zur Google Sovereign Cloud im Überblick
Google Sovereign Cloud kombiniert Public Cloud mit regionalen Kontrollmechanismen. Unternehmen behalten mehr Einfluss auf Daten, Zugriff und Betrieb innerhalb europäischer Grenzen. Weiterlesen
-
April 15, 2026
15Apr.2026
Tipp
ROI von IT-Schulungen messen und bewerten
IT-Schulungen gelten in Unternehmen oft als Kostenfaktor. Mit geeigneten Kennzahlen lässt sich ihr geschäftlicher Nutzen jedoch belegen und gezielt in die IT-Strategie integrieren. Weiterlesen
-
April 15, 2026
15Apr.2026
Tipp
Windows-Sicherheit: Secure-Boot-Zertifikate laufen ab
Mehrere Secure-Boot-Zertifikate von Windows laufen 2026 ab. Für einen reibungslosen und sicheren Betrieb benötigen Server rechtzeitig neue Zertifikate. Was zu beachten ist. Weiterlesen
-
April 15, 2026
15Apr.2026
Meinungen
Wie intelligente Lieferketten Zollturbulenzen abfedern
Volatile Handelsbedingungen erfordern antifragile Lieferketten. KI, Simulationen und ein agiles Datenmanagement ermöglichen schnelle Anpassung und sichern Wettbewerbsvorteile. Weiterlesen
-
April 14, 2026
14Apr.2026
Ratgeber
SIP und RTP: Werkzeuge für die VoIP-Fehlerbehebung
Eine systematische Fehlersuche in VoIP-Netzwerken gelingt nur mit den richtigen Werkzeugen zur Protokollanalyse. Von Wireshark bis zur Hardware Appliance gibt es diverse Tools. Weiterlesen
-
April 14, 2026
14Apr.2026
Meinungen
Nach Sicherheitsvorfällen: auf schnelle Reaktion kommt es an
Sicherheitsvorfälle lassen sich nicht verhindern. Es kommt darauf an, wie resilient ein Unternehmen gegenüber Incidents ist und wie schnell Maßnahmen eingeleitet werden können. Weiterlesen
-
April 14, 2026
14Apr.2026
Feature
Festplatten: Nachhaltig genutzt statt vorschnell ersetzt
Festplatten gelten oft als veraltet. Dabei ermöglichen sie durch hohe Kompatibilität und lange Lebensdauer nachhaltige Storage-Strategien – im Rechenzentrum wie im Mittelstand. Weiterlesen
-
April 14, 2026
14Apr.2026
Feature
SLM versus LLM: Die Datenarchitektur bedarfsgerecht anpassen
Unternehmen setzen auf kleine KI-Modelle, um Compliance-Anforderungen zu erfüllen und Kosten zu senken. Gleichzeitig sind große Sprachmodelle für zahlreiche Use Cases praktikabler. Weiterlesen
-
April 13, 2026
13Apr.2026
Tipp
MCP-Server absichern: KI- und Unternehmensdaten schützen
MCP-Server fungieren als Schnittstelle zwischen KI-Modellen und Unternehmensressourcen. Wenn sie nicht ausreichend gesichert sind, können sie ein Einfallstor für Angreifer sein. Weiterlesen
-
April 13, 2026
13Apr.2026
Meinungen
DevOps-Automatisierung mit mehrschichtigem Ansatz neu denken
Automatisierung ist der Schlüssel zu Agilität und Effizienz. Doch ohne abgestimmte Schichten im DevOps-Stack entstehen blinde Flecken, Ineffizienzen und fehlende Transparenz. Weiterlesen
-
April 13, 2026
13Apr.2026
Ratgeber
5G-Sicherheit: Architektur, Risiken und Maßnahmen
5G bietet mehr Sicherheit als 4G, etwa bei Verschlüsselung, Datenschutz und Authentifizierung. Die komplexe, virtualisierte Architektur von 5G birgt allerdings auch Probleme. Weiterlesen
-
April 13, 2026
13Apr.2026
Tipp
Wie IT-Führungskräfte den KI-Einsatz für DevOps einplanen
KI für DevOps macht Betriebsabläufe intelligenter und ermöglicht so eine vorausschauende Überwachung sowie sicherere Releases bei gleichzeitiger Verbesserung der Zuverlässigkeit. Weiterlesen
-
April 12, 2026
12Apr.2026
Tipp
8 Beispiele, wie KI beim Change Management helfen kann
Künstliche Intelligenz kann komplexe Transformationsprojekte in Unternehmen vereinfachen. Von Entwürfen für Schulungen bis hin zu Projektplänen profitieren HR-Teams spürbar. Weiterlesen
-
April 11, 2026
11Apr.2026
News
Die Cyberangriffe der KW15/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 11, 2026
11Apr.2026
News
Kostenloses E-Handbook: WLANs richtig planen - Grundlagen
Moderne WLANs müssen steigende Gerätedichten bewältigen. Ein strukturierter Planungsprozess sichert den stabilen Betrieb. Dieses kostenlose E-Handbook liefert die Grundlagen. Weiterlesen
-
April 10, 2026
10Apr.2026
Feature
Das sollten Sie über die Microsoft Sovereign Cloud wissen
Microsoft bündelt Sovereign-Cloud-Funktionen zu einem Betriebsmodell für regulierte Umgebungen. Ein Blick auf Architektur, Deployment-Optionen und Unterschiede zu AWS und Google. Weiterlesen
-
April 10, 2026
10Apr.2026
Tipp
Wie sich Führungskräfte auf Quanten-KI vorbereiten
KI hat den Arbeitsalltag verändert, und Quantencomputer haben das Potenzial, Arbeitsprozesse auf den Kopf zu stellen. Wie lassen sich diese Technologien miteinander verbinden? Weiterlesen
-
April 10, 2026
10Apr.2026
Tipp
Rechenzentrums-Sicherheit: Die Angriffsfläche reduzieren
Die Ausweitung von Cloud- und Edge-Infrastrukturen schafft komplexe Sicherheitslandschaften. Moderne Schutzkonzepte wie Zero Trust und Identity Governance schließen diese Lücken. Weiterlesen
-
April 10, 2026
10Apr.2026
Meinungen
KI als Bedrohung: Die unsichtbare Angriffsfläche wächst
Während KI Effizienz- und Innovationsgewinne liefert, fördert sie im Verborgenen eine neue Bedrohungslandschaft – eine, die Sicherheitsteams dringend adressieren müssen. Weiterlesen
-
April 09, 2026
09Apr.2026
Tipp
SAP S/4HANA: Kommunikationsarchitektur und Sicherheit
Die Kommunikationsarchitektur von SAP S/4HANA nutzt DIAG, RFC, HTTPS, OData und Event Mesh in einen mehrschichtigen Protokoll-Stack. Die Kommunikationskanäle im Überblick. Weiterlesen
-
April 09, 2026
09Apr.2026
Meinungen
Mangelnde Datentransparenz gefährdet Sicherheit und Compliance
Viele Unternehmen verschärfen Risiken unbewusst: Sie speichern Daten weit über die Aufbewahrungsfristen hinaus und verlieren die Kontrolle über unstrukturierte Daten. Weiterlesen
-
April 09, 2026
09Apr.2026
Feature
BSI C5:2026: Kriterienkatalog für sicheres Cloud Computing
Das Bundesamt für Sicherheit in der Informationstechnik hat eine neue Version des Kriterienkatalog für sicheres Cloud Computing mit Anforderungen für Cloud-Dienste veröffentlicht. Weiterlesen
-
April 09, 2026
09Apr.2026
Feature
KI-Verweigerung verstehen: Was CIOs jetzt wissen müssen
Psychologische Barrieren behindern oft den Erfolg von KI-Projekten. Wie Sie Ängste Ihrer Belegschaft abbauen und durch Transparenz echte Akzeptanz für neue Workflows schaffen. Weiterlesen
-
April 08, 2026
08Apr.2026
Tipp
Multi-Cloud-Backup verstehen und richtig umsetzen
Daten liegen oft in mehreren Clouds, SaaS-Plattformen und Rechenzentren. Multi-Cloud-Backups sorgen dafür, dass Sicherungen unabhängig von einzelnen Anbietern verfügbar bleiben. Weiterlesen
-
April 08, 2026
08Apr.2026
Ratgeber
Netzwerk-Sicherheitsmanagement: Herausforderungen und Tipps
Cyberkriminelle nutzen für ihre Angriffe immer ausgeklügeltere Methoden. Unternehmen sollten daher eine umfassende Strategie für das Netzwerk-Sicherheitsmanagement ausarbeiten. Weiterlesen
-
April 08, 2026
08Apr.2026
Ratgeber
Informationspflichten nach DSGVO werden geprüft
Die neue EU-weite Prüfaktion der Datenschutzaufsichtsbehörden nimmt die Informationspflichten nach DSGVO in den Blick. Als Unternehmen sollte man jetzt proaktiv handeln. Weiterlesen
-
April 07, 2026
07Apr.2026
Tipp
Architektur und Skalierung in DPU-gestütztem Storage
Mit DPUs lösen sich Storage-Architekturen von der CPU-Zentralisierung. NVMe over Fabrics, KI-Workloads und disaggregierter Flash profitieren von direkter Datenverarbeitung. Weiterlesen
-
April 07, 2026
07Apr.2026
Tipp
Next-Generation Firewalls: So bewerten Sie NGFW-Produkte
Next-Generation Firewalls (NGFW) sind unverzichtbar in der sich ständig wandelnden Bedrohungslandschaft von heute. Erfahren Sie, wie Sie eine NGFW bewerten und auswählen. Weiterlesen
-
April 07, 2026
07Apr.2026
Tipp
Vibe Coding bringt das Open-Source-Modell ins Wanken
KI-gestütztes Programmieren verursacht bei Open-Source-Projekten Wartungsrückstände und führt damit zu einer neuen Risikodimension in den Softwarelieferketten. Weiterlesen
-
April 07, 2026
07Apr.2026
Meinungen
Globale KI, lokale Regeln: Resilient trotz Goldrausch
KI wird weltweit entwickelt, aber lokal geregelt. Daraus ergibt sich ein komplexer Rechtsrahmen, in dem es eine solide Cyberresilienz aufzubauen gilt. Wie soll das gelingen? Weiterlesen
-
April 06, 2026
06Apr.2026
Feature
OpenClaw und Moltbook erklärt: Der Hype um KI-Agenten
OpenClaw ist ein viraler Open-Source-KI-Agent, der lokale Kontrolle und autonome Aufgabenausführung verspricht. Doch hinsichtlich Sicherheit, Governance und Hype gibt es Bedenken. Weiterlesen
-
April 06, 2026
06Apr.2026
Feature
Digitale Strategien für eine bessere Mitarbeitererfahrung
Nervige Login-Prozesse, unfähige Spam-Filter und fehlende Tools. Eine negative Nutzererfahrung schadet der Produktivität des Unternehmens. Hier kommt eine DEX-Strategie ins Spiel. Weiterlesen
-
April 06, 2026
06Apr.2026
Tipp
Aufbau einer DevOps-Kultur: Ein Leitfaden für Führungskräfte
Eine effektive DevOps-Kultur verbindet Zusammenarbeit, gemeinsame Verantwortung, Automatisierung und kontinuierliches Lernen. Dieser Leitfaden unterstützt Führungskräfte hierbei. Weiterlesen
-
April 06, 2026
06Apr.2026
Meinungen
Konnektoren: Sichere Daten durch Metadaten und Data Lineage
In dezentralen Datenlandschaften werden Konnektoren zum strategischen Faktor. Sie erfassen Metadaten, schaffen durchgängige Lineage und stärken Governance sowie Datenqualität. Weiterlesen
-
April 05, 2026
05Apr.2026
Meinungen
LLMs in der Malware-Analyse: Chancen und Grenzen
KI-Modelle versprechen in der Malware-Analyse Effizienzgewinne. Sie können Analyseprozesse beschleunigen. Aber ohne fachliche Steuerung bleiben die Ergebnisse fehleranfällig. Weiterlesen
-
April 04, 2026
04Apr.2026
News
Die Cyberangriffe der KW14/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 03, 2026
03Apr.2026
News
KubeCon + CloudNativeCon Europe 2026: KI, Souveränität
Die KubeCon Europe 2026 verdeutlicht den Wandel im Ökosystem. Digitale Souveränität, Automatisierung, Observability und KI bestimmen zunehmend die strategische Ausrichtung. Weiterlesen
-
April 03, 2026
03Apr.2026
Meinungen
Wie Rechenzentren den Städten weniger Strom wegnehmen
KI treibt den Stromverbrauch in Rechenzentren rasant nach oben. Moderne Kühlsysteme und leistungsstarke Serverarchitekturen helfen, Energie zu sparen und Netze zu entlasten. Weiterlesen
-
April 03, 2026
03Apr.2026
Meinungen
Virtualisierung 2026: Warum neue Strategien benötigt werden
Explodierende Kosten, neues Tempo durch KI und drohende Abhängigkeiten: Viele Virtualisierungsstrategien werden in diesem Jahr nicht mehr den steigenden Anforderungen genügen. Weiterlesen
-
April 03, 2026
03Apr.2026
Feature
Unternehmensplattformen tragen zur betrieblichen Disziplin bei
Unternehmensplattformen entwickeln sich über reine Produktivitätswerkzeuge hinaus zu Systemen, die Kennzahlen zu Kosten, Reibungsverlusten im Arbeitsablauf und Leistung aufzeigen. Weiterlesen
-
April 02, 2026
02Apr.2026
E-Handbook
WLANs richtig planen: Grundlagen und passive Infrastruktur
In diesem E-Handbook steht ein praxisnaher Ansatz im Mittelpunkt, der WLAN-Planung als durchgängigen Prozess versteht. Er beginnt bei der sauberen Erhebung von Nutzeranforderungen und endet nicht mit dem Einzeichnen von Access Points in Grundrisse. ... Weiterlesen
-
April 02, 2026
02Apr.2026
Feature
Wie Caeves Dark Data für Datenanalysen und KI zugänglich macht
Caeves macht Dark Data nutzbar: die Intelligent Deep Storage-Plattform soll Kosten senken und mehr Unternehmensdaten in Microsoft Azure integrieren, um neue Use Cases zu eröffnen. Weiterlesen
-
April 02, 2026
02Apr.2026
Tipp
Synology Virtual Machine Manager in der Praxis mit Windows 11
Ein Synology-NAS übernimmt mit Virtual Machine Manager die Rolle eines Virtualisierungs-Hosts. Damit lässt sich auch Windows 11 virtualisieren und per RDP nutzen. Weiterlesen
-
April 02, 2026
02Apr.2026
Feature
Cloud-Container: Leitfaden und Tipps zu Security-Risiken
Container sind ein integraler Bestandteil vieler IT-Umgebungen. Bei unsachgemäßer Verwaltung können sie jedoch zu Sicherheitsrisiken werden. Dem gilt es entgegenzuwirken. Weiterlesen
-
April 02, 2026
02Apr.2026
Antworten
Ist es heute noch sinnvoll, auf VDI zu setzen?
Wie Desktops unternehmensweit bereitgestellt und verwaltet werden, ist von großer Tragweite. Alternativen zu traditioneller VDI sind Cloud-basierte Desktops und Desktop as a Service. Weiterlesen
-
April 01, 2026
01Apr.2026
Feature
Fachwissen in IT-Teams gezielt aufbauen und erweitern
Ein eigenes IT-Team mit entsprechendem Fachwissen ist ein wesentlicher Aktivposten für ein Unternehmen und den reibungslosen Geschäftsbetrieb. Weiterbildung daher eine Investition. Weiterlesen
-
April 01, 2026
01Apr.2026
Tipp
Google Anthos: Storage für Kubernetes-Umgebungen
Google Anthos trennt Kubernetes-Betrieb strikt von Persistenz. Storage basiert auf externen Backends, klaren StorageClass-Profilen und bewusstem Design für hybride Umgebungen. Weiterlesen
-
April 01, 2026
01Apr.2026
Meinungen
Die subtilen Fallstricke beim Einsatz von KI und Agentic AI
Generative KI bringt Chancen, aber auch Risiken: Vermenschlichung, neue Rollen, Review-Fatigue und Sicherheitsfragen erfordern klare Governance und eine realistische Bewertung. Weiterlesen
-
April 01, 2026
01Apr.2026
Ratgeber
SIP und RTP: Grundlagen für die VoIP-Fehlerbehebung
Vertiefen Sie Ihre Kenntnisse über SIP und RTP, um Fehler in der Signalisierung sowie im Medientransport zu beheben und eine hohe Sprachqualität in UC-Umgebungen sicherzustellen. Weiterlesen
-
März 31, 2026
31März2026
Tipp
Die Schichten eines KI-fähigen modernen Data Stacks
Unternehmen müssen ihre Dateninfrastruktur und Datenprozesse für das KI-Zeitalter modernisieren. Ein moderner Data Stack basiert auf einem mehrschichtigen Ansatz. Weiterlesen
-
März 31, 2026
31März2026
Meinungen
MFA neu denken: Modernen Phishing-Angriffen begegnen
Die klassische Multifaktor-Authentifizierung sorgt nicht mehr automatisch für robuste Sicherheit. Unternehmen müssen ihre Strategie anpassen, um Zugriffe dauerhaft zu schützen. Weiterlesen
-
März 31, 2026
31März2026
Tipp
So senken Sie die Netzwerkkosten ohne Leistungseinbußen
Falsche Dimensionierung, technische Schulden und manuelle Verwaltung belasten das Budget. Intelligenten Strategien senken die Netzwerkkosten ohne die Leistung zu beeinträchtigen. Weiterlesen
-
März 31, 2026
31März2026
Meinungen
World Backup Day: Alles gesagt?
Wie jedes Jahr schleicht sich der World Backup Day mit gut gemeinten Tipps der Fachleute an. Ob die noch sinnvoll sind und warum ich mich wie Bill Murray fühle, lesen Sie hier. Weiterlesen
-
März 30, 2026
30März2026
Tipp
Technische Hardening-Maßnahmen für Proxmox VE 9 Hosts
Proxmox VE 9 benötigt für einen sicheren Betrieb gezielte Hardening-Schritte auf Host- und Managementebene. Der Text gibt Tipps für einige wichtige Schritte und zeigt die Umsetzung. Weiterlesen
-
März 30, 2026
30März2026
Tipp
DEX-Score: Strategien zum Verbessern der Arbeitsumgebungen
Arbeitsumgebungen können Mitarbeitende im Alltag belasten und die Produktivität hemmen. Mit DEX-Werten kann man ermitteln, wie sich digitale Arbeitsplätze optimieren lassen. Weiterlesen
-
März 30, 2026
30März2026
Tipp
Eignet sich OpenClaw für den Einsatz in Unternehmen?
OpenClaw zeigt, wie KI-Agenten künftig Computer steuern könnten. Die Open-Source-Plattform automatisiert Aufgaben, birgt aber einige Sicherheitsrisiken. Weiterlesen
-
März 30, 2026
30März2026
Tipp
Wie Netzwerkmodernisierung einen messbaren ROI schafft
Moderne Netzwerke verbessern die Leistung, Resilienz, Sicherheit und Flexibilität. Diese Vorteile führen zu messbaren, direkten sowie indirekten Erträgen für das Unternehmen. Weiterlesen
-
März 29, 2026
29März2026
Tipp
Die Lösungen für 9 häufige Netzwerkprobleme
Zu den häufigsten Problemen in Heim- und Büronetzwerken zählen schlechte WLAN-Verbindungen, langsame Geschwindigkeiten und Hardwareprobleme. Hier sind mögliche Abhilfemaßnahmen. Weiterlesen
-
März 28, 2026
28März2026
News
Die Cyberangriffe der KW13/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
März 27, 2026
27März2026
Feature
Collaboration-Plattformen als Kostenfaktor kontrollieren
Collaboration-Tools sind mehr als Kommunikationsmittel. Sie steuern Arbeitsabläufe und erzeugen versteckte Kosten. Führungskräfte müssen Nutzung und Effizienz gezielt überwachen. Weiterlesen
-
März 27, 2026
27März2026
Meinungen
SAP S/4HANA-Transformation mit der SAP Integrated Toolchain
Die SAP S/4HANA-Transformation zählt zu den anspruchsvollsten IT-Projekten. Um Kunden den Umstieg zu erleichtern, stellt SAP Hilfsmittel in der Integrated Toolchain bereit. Weiterlesen
-
März 27, 2026
27März2026
Meinungen
NIS2: Viele Unternehmen glauben, nicht betroffen zu sein
Viele mittelständische Firmen wiegen sich beim Thema Cybersicherheit und NIS2 in trügerischer Sicherheit. Wer die Tragweite jetzt verkennt, riskiert weit mehr als nur ein Bußgeld. Weiterlesen
-
März 27, 2026
27März2026
Tipp
Orchestrierung für Block, File und Object Storage mit Rook
Rook orchestriert Ceph als Kubernetes-nativen Storage-Layer und automatisiert Deployment, Skalierung, Upgrades und Recovery für Block-, File- und Object-Workloads über CSI. Weiterlesen
-
März 26, 2026
26März2026
Ratgeber
Site-to-Site-VPN mit WireGuard und OPNsense einrichten
Ein Site-to-Site-VPN mit WireGuard und OPNsense verbindet zwei Standorte leistungsfähig und dauerhaft, ohne komplexe IPsec-Policy-Strukturen oder überladene Konfigurationen. Weiterlesen
-
März 26, 2026
26März2026
Tipp
Security Operations Center: Modernisierung richtig angehen
Damit ein Security Operations Center seinen Zweck zum Schutz des Unternehmens wirksam erfüllen kann, gilt es die Fähigkeiten auf den Prüfstand zu stellen und Upgrades einzuplanen. Weiterlesen
-
März 26, 2026
26März2026
News
Kostenloses E-Handbook: IAM: Identitäten sicher verwalten
Identitäten und Benutzerkonten sind oftmals der Schlüssel für den Zugang zu Unternehmen und Daten. Sie sorgfältig zu schützen ist somit ein Grundvoraussetzung der Gesamtsicherheit. Weiterlesen
-
März 26, 2026
26März2026
Meinungen
Green Storage im KI-Zeitalter: Umwelt und Wirtschaft vereinen
KI treibt die Stromkosten in die Höhe. Firmen müssen nach Wegen suchen, die Speicherinfrastruktur so energieeffizient wie möglich zu nutzen und eine gute kW/TB-Ratio zu erreichen. Weiterlesen
-
März 26, 2026
26März2026
Tipp
Wie sich CIOs auf die Umwälzungen durch KI vorbereiten
Die Disruption durch KI wird vielleicht nicht so schnell eintreten, wie es die Forscher von Citrini Research prognostizieren. CIOs müssen sich dennoch darauf vorbereiten. Weiterlesen
-
März 25, 2026
25März2026
Tipp
S3 API als Schnittstelle für Zugriff auf Object Storage
Das S3 API prägt eine ganze Speicherklasse. Verfügbarkeit, Haltbarkeit und Lifecycle-Strategien entscheiden über Performance und Risikoprofil. Der Text gibt einen Überblick Weiterlesen
-
März 25, 2026
25März2026
Tipp
Incident Response: Die wichtigsten Kennzahlen im Überblick
Unternehmen können ihre Strategien zur Reaktion auf Vorfälle nur optimieren, wenn sie deren Wirksamkeit ermitteln und verfolgen. Hier finden Sie neun wichtige Benchmarks. Weiterlesen
-
März 25, 2026
25März2026
Meinungen
Hyperautomatisierung und KI schaffen neue Abonnementmodelle
Hyperautomatisierung optimiert Subscription-Modelle durch KI und integrierte Prozesse. Das sorgt für mehr Effizienz, höhere Skalierbarkeit und bessere Kundenerlebnisse. Weiterlesen
-
März 25, 2026
25März2026
Tipp
Wie Netzwerkeffizienz ESG-Ziele vorantreibt
Von SDN bis hin zu Ökostrom spielt die Netzwerkoptimierung eine entscheidende Rolle dabei, Emissionen zu senken, Kosten zu reduzieren und den IT-Betrieb an ESG-Zielen auszurichten. Weiterlesen
-
März 24, 2026
24März2026
Tipp
Im Vergleich: Hybride Netzwerke der großen Hyperscaler
Hybride Cloud-Modelle verbinden Rechenzentrum und die Public Cloud. Google Anthos, Azure Arc und AWS verfolgen unterschiedliche Architekturansätze für Betrieb und Governance. Weiterlesen
-
März 24, 2026
24März2026
Meinungen
KI 2026: Trends und Leitlinien für den Einsatz
Die Erwartungen an KI waren selten so hoch - und die Geduld der Entscheider selten so gering. 2026 verschiebt sich der Fokus: weg von Machbarkeit, hin zu Verantwortbarkeit. Weiterlesen
-
März 24, 2026
24März2026
Tipp
HTTP-Sicherheit in SAP-Systemen fachgerecht umsetzen
Fehlende Header und falsche ICM-Parameter öffnen Angriffsflächen in SAP-Systemen. Dieser Beitrag analysiert HSTS, Framing-Schutz und sichere HTTP-Konfiguration. Weiterlesen
-
März 24, 2026
24März2026
Meinungen
5 Next-Generation Firewalls (NGFW) im Vergleich
Die besten NGFWs punkten mit Zuverlässigkeit, Skalierbarkeit und Funktionen wie Post-Quantum-Kryptografie. Doch die Nutzer kämpfen mit steilen Lernkurven und komplexen Lizenzen. Weiterlesen
-
März 23, 2026
23März2026
E-Handbook
Ratgeber IAM: Identitäten im Griff behalten
Die Identitäts- und Zugriffsverwaltung (IAM) hat zentrale Bedeutung für die Sicherheit. Statt statischer Lösungen erfordert IAM dynamische Ansätze, kontinuierliche Überwachung und Compliance-Prüfungen. Strategische Prozesse helfen, Wildwuchs bei ... Weiterlesen