Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
März 20, 2026
20März2026
Meinungen
Post-Quanten-Kryptografie: Handlungsbedarf für Unternehmen
Unternehmen sollten damit beginnen, ihre Systeme quantensicher zu machen. Denn die Umstellung auf Post-Quantum-Kryptographie braucht Zeit – und Kriminelle sind bereits in Position. Weiterlesen
-
Februar 21, 2026
21Febr.2026
News
Die Cyberangriffe der KW8/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 20, 2026
20Febr.2026
Meinungen
Post-Quanten-Kryptografie: Status quo und Handlungsbedarf
Die Entwicklung der Quantencomputer macht es notwendig, sich mit sicherer Verschlüsselung und der Implementierung zu beschäftigen. Was sollten Unternehmen dabei im Blick behalten? Weiterlesen
-
Februar 20, 2026
20Febr.2026
Tipp
Diese Storage-Fachbegriffe sollten Sie kennen
Von Cloud bis Objektspeicher: Die Datenspeicherung entwickelt sich rasant weiter. Unser Glossar liefert kurze Erklärungen zu den wichtigsten Begriffen und Technologien im Überblick. Weiterlesen
-
Februar 20, 2026
20Febr.2026
Feature
Selbstheilende Netzwerke: KI im proaktiven Betrieb
Selbstheilende Netzwerke verbinden Monitoring, Diagnose und automatische Behebung in einem Ablauf. Wer die Technik richtig einsetzt, reduziert Ausfälle und steigert die Stabilität. Weiterlesen
-
Februar 20, 2026
20Febr.2026
Tipp
Ereignisbasierte Kommunikation mit SAP Event Mesh
Der Beitrag zeigt Einsatzmöglichkeiten von SAP Event Mesh für asynchrone Datenflüsse zwischen SAP S/4HANA, industriellen Steuerungen und verteilten IoT-Systemen. Weiterlesen
-
Februar 19, 2026
19Febr.2026
Tipp
Microsofts Hybrididentität im Detail erklärt
Die hybride Identität von Microsoft kombiniert lokale AD-Ressourcen und Cloud-basierte Entra-ID-Funktionen. Dies soll eine nahtlose Nutzererfahrung über Umgebungen hinweg schaffen. Weiterlesen
-
Februar 19, 2026
19Febr.2026
Tipp
Die 4 wichtigsten Simulationsmodelle in der Datenanalyse
Die Kombination unterschiedlicher Simulationsmodelle mit prädiktiver Analytik hilft Unternehmen, Zusammenhänge zu verstehen und Entscheidungen mit belastbaren Daten zu treffen. Weiterlesen
-
Februar 19, 2026
19Febr.2026
Tipp
Data Lake: Design, Einsatz und Limits datenzentrierter Speicher
Als speicherzentrierte Architektur trennen Data Lakes Storage und Compute, ermöglichen flexible Datenverarbeitung und unterstützen Machine Learning, Analytics und Archivierung. Weiterlesen
-
Februar 19, 2026
19Febr.2026
Meinungen
Warum Multi Cloud das Betriebssystem für die KI-Ära ist
Multi Cloud ist selten geplant und oft ein Flickenteppich. Was Kosten, Skills und Souveränität beeinflusst und welche Schritte Betrieb und Security wieder steuerbar machen. Weiterlesen
-
Februar 18, 2026
18Febr.2026
Meinungen
Qualitätssicherung von Software: Wie testen wir KI?
Generative KI ist ein nützliches Werkzeug, das bereits die Softwarequalitätssicherung unterstützt. Doch wie lässt sich die Qualität von Software sicherstellen, die selbst KI nutzt? Weiterlesen
-
Februar 18, 2026
18Febr.2026
Feature
Mit Backup Eagle den Überblick über Datensicherung behalten
Backups müssen nicht nur optimal konfiguriert sein, sondern auch ständig überwacht werden, um deren erfolgreiche Umsetzung zu gewährleisten. Hier setzen Tools wie Backup Eagle an. Weiterlesen
-
Februar 18, 2026
18Febr.2026
Feature
Wie Observability und Security zusammenwirken können
In vielen IT-Umgebungen mangelt es nicht an Werkzeugen, die auf mögliche Probleme aufmerksam machen. Viele Warnmeldungen bedeuten jedoch nicht, dass das Ausfallrisiko sinkt. Weiterlesen
-
Februar 18, 2026
18Febr.2026
Tipp
Netzwerkmodernisierung ist kritisch für Geschäftskontinuität
Moderne Netzwerke sind für Geschäftskontinuität und Wachstum von Unternehmen unverzichtbar. Eine Modernisierung reduziert Risiken und sorgt für mehr Sicherheit sowie Leistung. Weiterlesen
-
Februar 17, 2026
17Febr.2026
Tipp
Diese generativen KI-Tools sollten Sie kennen
Von Text über Bilder bis Code: Der Text bietet einen umfassenden Überblick über KI-Content-Generatoren, ihre Einsatzfelder und wichtigsten Tools. Weiterlesen
-
Februar 17, 2026
17Febr.2026
Meinungen
Wenn Cloud-Migrationen zur tickenden Zeitbombe werden
Die Migration in die Cloud gilt als Schlüssel zu mehr Agilität und Effizienz. Doch oft entstehen im Prozess gravierende Sicherheitsdefizite – durch hausgemachte Fehler. Weiterlesen
-
Februar 17, 2026
17Febr.2026
News
Kostenloser E-Guide: Die wichtigsten Data-Center-Trends 2026
Themen wie KI, Automatisierung, Nachhaltigkeit und Cybersicherheit halten IT-Teams auf Trab. Dieser E-Guide fasst wichtige Trends für den IT-Betrieb im Jahr 2026 zusammen. Weiterlesen
-
Februar 17, 2026
17Febr.2026
Feature
Nachhaltige IT: Warum sich die Kreislaufwirtschaft lohnt
Kreislaufwirtschaft in der IT reduziert Kosten und Abfall durch Strategien für Aufbereitung Wiederverwendung und klare Nachhaltigkeitskennzahlen für Unternehmen und Umwelt. Weiterlesen
-
Februar 17, 2026
17Febr.2026
Ratgeber
Nexmon: WLAN-Analyse ohne speziellen USB-Adapter
Kali Linux bindet Nexmon ab 2025.3 direkt ein. Monitor Betrieb und Injection funktionieren ohne externe Adapter und ohne Kompilieren. So rücken WLAN-Analysen näher an die Hardware. Weiterlesen
-
Februar 16, 2026
16Febr.2026
Tipp
Prozessanalyse und Process Mining mit SAP Signavio
Mit SAP Signavio können Unternehmen Transaktionsdaten aus ihren Systemen analysieren. Signavio erkennt Abweichungen und unterstützt bei Prozessoptimierung und Transformation. Weiterlesen
-
Februar 16, 2026
16Febr.2026
Tipp
UC-Plattform für die nahtlose Zusammenarbeit planen
Unified Communications ist weit mehr als nur ein Produktivitätswerkzeug. Damit Unternehmen erfolgreich sein können, muss UC ein Teil der strategischen Ziele der Organisation sein. Weiterlesen
-
Februar 16, 2026
16Febr.2026
Feature
Wie Unternehmen dem Risiko KI-Slop begegnen können
Wenn mit KI-Unterstützung gearbeitet wird, kommt es nahezu unweigerlich zu KI-Slop. Generierte Inhalte und Anwendungen, die Risiken für die Sicherheit und den Betrieb bergen. Weiterlesen
-
Februar 16, 2026
16Febr.2026
Tipp
So wählen Sie zwischen AWS Shield, WAF und Firewall Manager
AWS Shield, WAF und Firewall Manager schützen Anwendungen vor Cyberbedrohungen. Erfahren Sie die Unterschiede zwischen den Tools und welche Kombi Ihren Anforderungen entspricht. Weiterlesen
-
Februar 14, 2026
14Febr.2026
News
Die Cyberangriffe der KW7/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 13, 2026
13Febr.2026
Tipp
Datenbasierte Steuerung von Speicherressourcen und Wachstum
Wachsende Datenbestände verlangen nach kontinuierlicher Überwachung von Speicherressourcen und einer vorausschauenden Planung, die technische Messwerte systematisch auswertet. Weiterlesen
-
Februar 13, 2026
13Febr.2026
Meinungen
Lieferketten 2026: Warum klassische Planung an Grenzen stößt
Lieferketten müssen 2026 adaptiv werden. Der Text zeigt, wie agentische KI Szenarien antizipiert, Planung unterstützt und menschliche Entscheidungen ergänzt. Weiterlesen
-
Februar 13, 2026
13Febr.2026
Meinungen
Unsichtbare KI-Risiken managen: Strategien gegen Schatten-KI
Unkontrollierte KI-Anwendungen schleichen sich derzeit in nahezu jedes Unternehmen ein – oft aus Effizienzgründen, aber fast immer ohne Freigabe oder Sicherheitsprüfung. Weiterlesen
-
Februar 13, 2026
13Febr.2026
Ratgeber
NFC- und RFID-Sicherheit mit Open Source überprüfen
RFID und NFC werden bei Zutrittskontrollen, Ausweisen und in der Industrie eingesetzt. Mit den Tools Libnfc, Mfoc und Proxmark3 in Kali Linux behalten Sie die Sicherheit im Blick. Weiterlesen
-
Februar 12, 2026
12Febr.2026
E-Handbook
Die wichtigsten Data-Center-Trends 2026
Der IT-Betrieb bleibt auch 2026 eine Herausforderung. Themen wie KI, Automatisierung, Nachhaltigkeit und Cybersicherheit halten IT-Teams auf Trab. In diesem E-Guide haben wir wichtige Trends des Jahres 2026 für IT-Verantwortliche zusammengefasst. Weiterlesen
-
Februar 12, 2026
12Febr.2026
Feature
Typische Fehler beim Risikomanagement und Gegenmaßnahmen
Neun typische Fehler im Risikomanagement zeigen, warum fehlende Prozesse, Kultur und Transparenz Unternehmen anfällig machen – und wie sich Risiken wirksam reduzieren lassen. Weiterlesen
-
Februar 12, 2026
12Febr.2026
Feature
Cerabyte: Keramische Alternative für Langzeitspeicher
Eine neue Generation optischen Speichers verspricht enorme Speicherkapazitäten, hohen Durchsatz, Langlebigkeit und Preiseffizienz. Cerabyte ist einer der Pioniere auf diesem Gebiet. Weiterlesen
-
Februar 12, 2026
12Febr.2026
Ratgeber
Warum SNMP fürs Netzwerkmanagement immer noch relevant ist
Das Simple Network Management Protocol ist fast 40 Jahre alt. Trotzdem ist es auch heute noch unverzichtbar und gewährleistet ein effizientes und zuverlässiges Netzwerkmanagement. Weiterlesen
-
Februar 12, 2026
12Febr.2026
News
Kostenloser E-Guide: Enterprise-Software-Trends für 2026
Der kostenlose E-Guide bietet einen Überblick über Schlüsseltechnologien und strategische Trends, die IT-Organisationen 2026 und darüber hinaus beeinflussen werden. Weiterlesen
-
Februar 11, 2026
11Febr.2026
News
Kostenloser E-Guide: Die wichtigsten Storage-Trends 2026
KI, Datenwachstum und neue Sicherheitsanforderungen prägen die Storage-Trends 2026. Der E-Guide zeigt, wie Unternehmen ihre Speicher- und Backup-Strategie zukunftssicher ausrichten. Weiterlesen
-
Februar 11, 2026
11Febr.2026
Ratgeber
So optimieren Sie zentrale Backups mit rsync
Das Linux-Dienstprogramm rsync ist ein leistungsstarkes Tool für erfahrenen Admins. In diesem Schritt-für-Schritt-Tutorial erfahren Sie, wie sich rsync für Backups einsetzen lässt. Weiterlesen
-
Februar 11, 2026
11Febr.2026
Tipp
Warum Wi-Fi 7 für KI in Unternehmen so wichtig ist
Wi-Fi 7 kombiniert 6-GHz-Kanäle bis 320 MHz mit Multi Link Operation. Für Echtzeit-Anwendungen und KI am Edge kann das WLAN-Engpässe reduzieren, je nach Clients, Umfeld und Planung. Weiterlesen
-
Februar 11, 2026
11Febr.2026
Meinungen
Warum die Angst vor PostgreSQL unbegründet ist
PostgreSQL erfreut sich zunehmender Beliebtheit, denn es bietet Vorteile gegenüber proprietären Lösungen. Viele schrecken allerdings vor einer Migration zurück. Das muss nicht sein. Weiterlesen
-
Februar 11, 2026
11Febr.2026
Ratgeber
Was sagt der Datenschutz zu KI-Agenten?
Künstliche Intelligenz (KI) bringt besondere Herausforderungen für den Datenschutz mit sich. Das gilt nicht nur bei KI-Assistenten, sondern besonders bei KI-Agenten. Weiterlesen
-
Februar 10, 2026
10Febr.2026
News
Cisco Live 2026: 102,4T-Switches und Agentic Ops für KI
Cisco rüstet sein Infrastrukturangebot für die Agentenära der KI aus und bringt neue 102,4T-Nexus-Switches, 1,6T- und 800G-Optiken, Agentic-Ops- sowie Sicherheitsfunktionen. Weiterlesen
-
Februar 10, 2026
10Febr.2026
Meinungen
Schnell wieder handlungsfähig: Vom Umgang mit Angriffen
Ein entscheidender Faktor für den soliden Geschäftsbetrieb ist heute, wie schnell sich eine Firma von einem Angriff erholt. Cyberresilienz ist wichtig für die Gesamtstrategie. Weiterlesen
-
Februar 10, 2026
10Febr.2026
Feature
Warum Firmen Digitale Souveränität nicht ignorieren sollten
Geopolitische Turbulenzen und sich ändernde Vorschriften zwingen Firmen dazu, ihren Ansatz zur Datenkontrolle zu überdenken. Digitale Souveränität ist heute unerlässlich. Weiterlesen
-
Februar 10, 2026
10Febr.2026
Tipp
SAP ABAP Cloud: Architektur, Programmiermodelle und Anwendung
ABAP Cloud definiert die Entwicklungsbasis für cloud-konforme SAP-S/4HANA-Apps mit klarer Trennung von Standard, Erweiterung und Betrieb. Der Artikel zeigt das Entwicklungsmodell. Weiterlesen
-
Februar 09, 2026
09Febr.2026
E-Handbook
Die Enterprise-Software-Trends 2026
Das Jahr 2026 wird zum Wendepunkt der Transformation. KI, Big Data und moderne ERP-Architekturen entwickeln sich von Einzellösungen zu strategischen Plattformen. CIOs und IT-Verantwortliche müssen Technologie, Governance und Organisation neu ... Weiterlesen
-
Februar 09, 2026
09Febr.2026
Ratgeber
Die Sicherheit von Windows Server 2025 optimieren
Im Auslieferungszustand lässt Windows Server 2025 in Sachen Sicherheit noch deutlich Raum für Optimierungen. Sicherheitsbaselines helfen dabei, das Betriebssystem zu härten. Weiterlesen
-
Februar 09, 2026
09Febr.2026
Tipp
Custom Amazon CloudWatch Metriken: Wenn Standard nicht reicht
Erweitern Sie Ihr AWS-Monitoring über CPU und Netzwerk hinaus mit benutzerdefinierten CloudWatch-Metriken für anwendungsspezifische Einblicke jenseits der Standard-EC2-Daten. Weiterlesen
-
Februar 09, 2026
09Febr.2026
Meinungen
Private AI: Kontrolle bewahren, Potenziale heben
Private AI bringt künstliche Intelligenz in kontrollierte Umgebungen. Unternehmen wahren Datenhoheit und schützen geistiges Eigentum. So wird KI nutzbar ohne unnötige Risiken. Weiterlesen
-
Februar 09, 2026
09Febr.2026
Tipp
Semantic Kernel versus LangChain für die KI-Entwicklung
Entwickeln Sie eine neue Anwendung mit generativer KI? Vergleichen Sie Semantic Kernel und LangChain, um zu entscheiden, was für Ihr Projekt besser geeignet ist. Weiterlesen
-
Februar 08, 2026
08Febr.2026
Tipp
Die wichtigsten Akronyme der Speicherbranche erklärt
Im Bereich der Datenspeicherung werden viele Abkürzungen verwendet. Im Folgenden sind zwölf der am häufigsten vorkommenden Abkürzungen aufgeführt und erklärt. Weiterlesen
-
Februar 07, 2026
07Febr.2026
News
Die Cyberangriffe der KW6/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Februar 06, 2026
06Febr.2026
E-Handbook
Die wichtigsten Storage-Trends 2026
Dieser kostenlose E-Guide zeigt, wie KI, Datenwachstum und neue Sicherheitsanforderungen die Storage-Strategie bis 2026 verändern. Er beleuchtet zentrale Trends rund um Performance, Backup, Hybrid-Cloud und Nachhaltigkeit und gibt Orientierung für ... Weiterlesen
-
Februar 06, 2026
06Febr.2026
Feature
So lässt sich eine Vorlage für die Risikobewertung verwenden
Eine Risikobewertungsmatrix hilft Unternehmen, Risiken systematisch nach Wahrscheinlichkeit, Auswirkung und Farbe zu klassifizieren, für bessere Priorisierung und Steuerung. Weiterlesen
-
Februar 06, 2026
06Febr.2026
Meinungen
KI-Nutzung wird Prioritäten bei CISOs 2026 verändern
Der umfassende Einsatz von künstlicher Intelligenz und KI-Agenten in Unternehmen stellt Security-Verantwortliche vor Herausforderungen. Die Cyberabwehr kann davon auch profitieren. Weiterlesen
-
Februar 06, 2026
06Febr.2026
Ratgeber
Hochverfügbarkeit mit Promox VE: HA-Cluster aufbauen
Proxmox VE wird hochverfügbar, wenn ein Quorum steht und die Kommunikation stabil läuft. Failover bei Störung Switchover für Wartung und Live Migration halten Dienste verfügbar. Weiterlesen
-
Februar 06, 2026
06Febr.2026
Meinungen
Digitale Souveränität und KI im europäischen Finanzsektor
KI im Finanzsektor verlangt strenge Kontrolle über Modelle, Daten und Abläufe. Ethische Leitlinien und Compliance schaffen die Grundlage für Innovation und digitale Souveränität. Weiterlesen
-
Februar 05, 2026
05Febr.2026
Tipp
ESG-Reporting in SAP: Datenmodell, Governance und Audit
ESG-Reporting verlangt auditfähige Datenmodelle in SAP, die ESG-Kennzahlen aus operativen Quellen konsolidieren, versionieren und für CSRD und ESRS reproduzierbar halten. Weiterlesen
-
Februar 05, 2026
05Febr.2026
Tipp
Phishing mit Deepfakes: Unternehmen müssen sich vorbereiten
Ob der Vorgesetzte am Telefon Wünsche äußert, oder der Kunde per Video um Änderungen bittet. Phishing-Angriffe mit Deepfakes haben für Unternehmen ein hohes Gefahrenpotenzial. Weiterlesen
-
Februar 05, 2026
05Febr.2026
Antworten
Gibt es Arbeitsprofile für iPhones und iPads?
Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen. Weiterlesen
-
Februar 05, 2026
05Febr.2026
Feature
Trends 2026: Storage-Initiative soll KI-Bedürfnisse stillen
Künstliche Intelligenz stellt höhere Anforderungen an Storage-Lösungen als bisher. Gefordert sind höhere Kapazitäten, vor allem aber schnellere Verbindungen zu den Datenspeichern. Weiterlesen
-
Februar 04, 2026
04Febr.2026
Feature
Speicherstrategie: Diese Trends sollten Sie 2026 verfolgen
Jedes Jahr bringt Herausforderungen, insbesondere im sich ständig entwickelnden Storage-Bereich. Um den Anschluss nicht zu verpassen, sollten Sie sich auf diese Trends vorbereiten. Weiterlesen
-
Februar 04, 2026
04Febr.2026
Meinungen
7 Enterprise-Mobility-Trends, die Sie 2026 verfolgen sollten
Enterprise Mobility entwickelt sich ständig weiter. Wir zeigen, auf welche Trends IT-Entscheider 2026 achten müssen, wie gemeinsam genutzte Geräte, Private 5G und KI-Copiloten. Weiterlesen
-
Februar 04, 2026
04Febr.2026
Ratgeber
Microsoft Copilot im Griff behalten oder deaktivieren
Microsoft erweitert die KI-Funktionen in Windows fortlaufend. Admins, die den KI-Assistenten Copilot steuern oder deaktivieren wollen, können das per GPOs und Registry erledigen. Weiterlesen
-
Februar 04, 2026
04Febr.2026
Meinungen
KI als Wachstumsmotor – aber nur mit verlässlichen Daten
KI entfaltet nur mit verlässlichen Daten ihr Potenzial. Der Text zeigt, warum Datenqualität, APIs und Governance zur Basis verantwortungsvoller KI werden. Weiterlesen
-
Februar 03, 2026
03Febr.2026
Definition
Kubernetes (K8s)
Kubernetes ist eine Open-Source-Plattform zur Orchestrierung von Containern, die Skalierung, Monitoring und Multi-Cloud-Bereitstellung automatisiert und DevOps unterstützt. Weiterlesen
-
Februar 03, 2026
03Febr.2026
Meinungen
Storage die Schwachstelle der Cyberresilienz-Strategie?
Cyberattacken gelten den Daten des Unternehmens. Speicherhersteller arbeiten an einem verbesserten Schutz der Speichersysteme, wobei inzwischen oft schon KI zum Einsatz. Weiterlesen
-
Februar 03, 2026
03Febr.2026
Meinungen
CISO: Führung, Risiko und Vertrauen in einem neuen Zeitalter
Die Aufgabenfelder heutiger CISO sind vielfältig und umfassen neben der reinen IT ebenso Lieferketten, KI-Systeme. Sie bilden zudem die Basis widerstandfähiger Unternehmen. Weiterlesen
-
Februar 03, 2026
03Febr.2026
Tipp
Microsoft Teams vs. Google Workspace: Was passt besser?
Unternehmen sollten ihre Anforderungen sorgfältig abwägen, bevor sie sich eine passende Collaboration-Plattform entscheiden. Microsoft Teams und Google Workspace im Vergleich. Weiterlesen
-
Februar 02, 2026
02Febr.2026
Ratgeber
Cyber Resilience Act und DSGVO: Risikoanalysen verbinden
Cyberregulierungen wie CRA (Cyber Resilience Act, Cyberresilienzgesetz) und die Datenschutz-Grundverordnung (DSGVO) erfordern Risikoanalysen. Dabei lassen sich Synergien nutzen. Weiterlesen
-
Februar 02, 2026
02Febr.2026
Meinungen
Agent Mesh: Vom KI-Hype zur Umsetzung 2026
Autonome Agenten brauchen Leitplanken. Agent Mesh filtert Daten, verhindert Prompt Injections und liefert passenden Kontext. Entscheidungen werden nachvollziehbar und skalierbar. Weiterlesen
-
Februar 02, 2026
02Febr.2026
Tipp
Mit Cloud Identity Services SAP-Zugriffe sicher verwalten
Zwischen Cloud, On-Premises und SAP BTP gibt es komplexe Identitätsflüsse. Der Beitrag erklärt, wie SAP Cloud Identity Services diese technisch in den Griff bekommen. Weiterlesen
-
Februar 02, 2026
02Febr.2026
Tipp
Verfügbarkeit von Exchange Online per PowerShell testen
PowerShell automatisiert Monitoring und Verwaltung von Exchange Online effizient. So er-kennen IT-Teams früh Probleme, optimieren Ressourcen und sichern den E-Mail-Betrieb. Weiterlesen
-
Februar 01, 2026
01Febr.2026
Definition
Critical Path Method (CPM)
Mit der Critical Path Method erkennen Projektteams kritische Abläufe, berechnen Pufferzeiten und steuern komplexe Vorhaben sicherer für realistische Zeitpläne und klare Prioritäten. Weiterlesen
-
Januar 31, 2026
31Jan.2026
News
Die Cyberangriffe der KW5/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 30, 2026
30Jan.2026
Meinungen
KI-Prognosen 2026: Das Ende der Checkbox AI
2026 entscheidet nicht mehr die Menge des KI-Outputs, sondern die Qualität: First-Shot Accuracy, sichere Agenten, kontextbezogene Benchmarks und neue Preismodelle prägen den Markt. Weiterlesen
-
Januar 30, 2026
30Jan.2026
Meinungen
UCaaS-Trends 2026 für IT-Entscheider
KI macht UCaaS zur zentralen Arbeitsplattform. Erfahren Sie, welche Trends IT-Entscheider im Jahr 2026 kennen müssen, um Produktivität und Zusammenarbeit gezielt zu fördern. Weiterlesen
-
Januar 30, 2026
30Jan.2026
Meinungen
Schatten-KI: Wenn Produktivität zum Sicherheitsrisiko wird
Das Mitarbeitende in Unternehmen ganz selbstverständlich KI-Tools nutzen, die nicht von der IT freigegeben sind, ist häufig Alltag. Dem Risiko müssen Unternehmen begegnen. Weiterlesen
-
Januar 30, 2026
30Jan.2026
Tipp
Storage‑Trends 2026: Ransomware bleibt größte Bedrohung
Auch 2026 werden Firmen mit zunehmenden Cyberbedrohungen für Storage konfrontiert sein, insbesondere DDoS- und Ransomware-Angriffe. Erfahren Sie, wie Sie sich richtig schützen. Weiterlesen
-
Januar 29, 2026
29Jan.2026
Feature
E-Mail-Archivierung Warum die Cloud für SMBs wichtig ist
E-Mail-Archivierung ist mehr als Compliance: Der Beitrag zeigt, warum Cloud-basierte Lö-sungen an Bedeutung gewinnen, wo ihre Stärken liegen und weshalb sie für KMUs relevant sind. Weiterlesen
-
Januar 29, 2026
29Jan.2026
Tipp
Generative KI versus regenerative KI: Die Unterschiede
Generative künstliche Intelligenz generiert Inhalte aus trainierten KI-Modellen, während regenerative KI sich auf Selbstreparatur und autonome Optimierung konzentriert. Weiterlesen
-
Januar 29, 2026
29Jan.2026
Meinungen
Quo vadis, Telefonanlage? Die sanfte Migration
Viele Unternehmen brauchen die PBX noch für das Telefonnetz. UC schafft die Brücke in die Zukunft. Ein SBC übernimmt die externe Anbindung und verhindert Brüche im Tagesgeschäft. Weiterlesen
-
Januar 29, 2026
29Jan.2026
Ratgeber
Alternativen zum MDT: Windows automatisiert bereitstellen
Microsoft hat die Downloads des Microsoft Deployment Toolkit endgültig entfernt. Die Weiterverwendung birgt Risiken. Administratoren können Alternativen zur Bereitstellung nutzen. Weiterlesen
-
Januar 28, 2026
28Jan.2026
Meinungen
Skalierbare KI-Strukturen mit Governance und Kontrolle
Schatten-KI führt zu Datenrisiken, Kostenexplosionen und Regelverstößen. Ein zentralisiertes KI-Gateway bündelt Kontrolle, Governance und Effizienz für eine sichere KI-Strategie. Weiterlesen
-
Januar 28, 2026
28Jan.2026
Meinungen
KI-Crawler und das offene Web: Regeln für mehr Fairness
KI-Bots verändern das Internet grundlegend. Der Text zeigt, warum neue Standards für Transparenz, Zweckbindung und Fairness nötig sind, um Content-Anbieter zu schützen. Weiterlesen
-
Januar 28, 2026
28Jan.2026
Tipp
Generative KI in Unified Communications effektiv nutzen
Mit generativer KI können Unternehmen den Wert ihrer UC-Plattformen deutlich steigern. Zu den Ergebnissen gehört unter anderem eine schnellere und effektivere Entscheidungsfindung. Weiterlesen
-
Januar 28, 2026
28Jan.2026
Feature
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Januar 27, 2026
27Jan.2026
Feature
So verwalten Sie Speicher mit rsyslog und Log Forwarding
Folgen Sie dieser Schritt-für-Schritt-Anleitung, um einen automatisierten Prozess zur Zentralisierung von Protokollen mit den Funktionen von rsyslog zu planen und zu implementieren. Weiterlesen
-
Januar 27, 2026
27Jan.2026
Meinungen
Das Transparenz-Paradoxon: Wenn Sichtbarkeit zum Risiko wird
Transparenz allein löst keine Probleme. Und Wahrnehmungslücken gehören in komplexen Strukturen zum Alltag. Entscheidend ist, was aus den erlangten Erkenntnissen als Handlung folgt. Weiterlesen
-
Januar 27, 2026
27Jan.2026
Tipp
SAP S/4HANA zwingt Unternehmen zu neuen Betriebsmodellen
Mit SAP S/4HANA verschiebt sich der ERP-Betrieb von oft lokalen Systemlandschaften hin zu serviceorientierten Plattformmodellen. Mittelständler müssen hier umdenken. Weiterlesen
-
Januar 27, 2026
27Jan.2026
Tipp
Angriffe auf mobile Anwendungen im Unternehmen verhindern
Die Beliebtheit von mobilen Geräten in Unternehmen steigt. Dadurch werden mobile Apps zunehmend das Ziel von Hackern. Firmen sollten diese Risiken kennen und Maßnahmen ergreifen. Weiterlesen
-
Januar 26, 2026
26Jan.2026
Meinungen
Post-Quantum und Agentic AI: Diese 12 Skills braucht die IT
KI-Agenten handeln eigenständig. Teams steuern, prüfen und sichern. Zwölf priorisierte Kompetenzen zeigen, wie CIOs das Tempo und die Qualität erhöhen und Risiken früh erkennen. Weiterlesen
-
Januar 26, 2026
26Jan.2026
Tipp
Die wichtigsten Herausforderungen und Einsatzoptionen von AIOps
AIOps verwandelt reaktive IT-Abläufe in proaktive, automatisierte Systeme mit prädiktiver Analytik, erfordert jedoch strategische Planung, um Herausforderungen zu bewältigen. Weiterlesen
-
Januar 26, 2026
26Jan.2026
Ratgeber
Tutorial: GitHub Copilot für PowerShell-Skripte verwenden
Erfahren Sie, wie Sie mit GitHub Copilot PowerShell-Skripte schreiben, Legacy-Code refaktorisieren und die Azure-Automatisierung mit Unterstützung bewährter Verfahren optimieren. Weiterlesen
-
Januar 26, 2026
26Jan.2026
Tipp
Red Team, Blue Team, Purple Team: Wer kümmert sich um was?
Rote Teams greifen an, blaue Teams verteidigen und violette Teams fördern die Zusammenarbeit. Gemeinsam stärken sie die Sicherheit durch simulierte Übungen und Wissensaustausch. Weiterlesen
-
Januar 25, 2026
25Jan.2026
Meinungen
Vertrauenswürdiger Cloud-Speicher mit KI
Ohne KI-Frühwarnsysteme verlieren Cloud-Speicher das Vertrauen der Nutzer, meint Dr. Jens Reich von Strato. Warum intelligente Sicherheit zur Pflicht für die Cloud-Anbieter wird. Weiterlesen
-
Januar 24, 2026
24Jan.2026
Feature
Plakar: Open Source Backup für Datenresilienz und Cloud-IT
Plakar entwickelt eine offene Backup-Plattform für Cloud-native, hybride und regulierte IT-Umgebungen – mit Fokus auf Sicherheit, Wiederverwendbarkeit und Open Source. Weiterlesen
-
Januar 24, 2026
24Jan.2026
News
Die Cyberangriffe der KW4/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Januar 23, 2026
23Jan.2026
Meinungen
Storage-Investitionen: So überzeugen IT-Teams den CFO
Wer Storage-Projekte nur technisch begründet, verliert schnell. Erfolgreiche IT-Teams zeigen ROI, Einsparpotenzial und Cyberresilienz und gewinnen so den CFO als Befürworter. Weiterlesen
-
Januar 23, 2026
23Jan.2026
Meinungen
Die unsichtbare Bedrohung: Microsoft-365-Konfiguration
Anders als die Daten werden die Konfigurationen von Microsoft 365 häufig nicht gesichert. Das kann bei einem Vorfall zu einem ernsten Problem in Sachen Resilienz werden. Weiterlesen
-
Januar 23, 2026
23Jan.2026
Tipp
Top-Trends im Big-Data-Bereich im Jahr 2026
Big Data 2026 steht für Ausgleich statt Extreme: agentische KI, hybride Architekturen, Datenschutz, LLMOps und kleine Modelle prägen neue Datenstrategien. Weiterlesen
-
Januar 23, 2026
23Jan.2026
Tipp
Power over Ethernet für UC-Geräte: Vorteile und Nachteile
Der Einsatz von Power over Ethernet (PoE) in Unified-Communications-Geräte wie IP-Telefone kann sich auszahlen. Allerdings ist diese Technologie nicht für jede Umgebung geeignet. Weiterlesen
-
Januar 22, 2026
22Jan.2026
Ratgeber
Sicherheits-Checkliste für Data Center: 10 bewährte Verfahren
Data Center bergen verschiedene Risiken für Betreiber und Mitarbeiter. Beachten Sie deshalb zehn bewährten Verfahren bei der Umsetzung von Sicherheitsmaßnahmen in Rechenzentren. Weiterlesen