Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
Oktober 07, 2025
07Okt.2025
Ratgeber
Infrastruktur automatisiert mit Terraform verwalten
Terraform automatisiert die Bereitstellung und Verwaltung von Infrastructure as Code. Ressourcen lassen sich versioniert, nachvollziehbar und wiederverwendbar erstellen und anpassen. Weiterlesen
-
Oktober 07, 2025
07Okt.2025
Meinungen
Falsche Leaks, echte Panik: So reagieren Unternehmen richtig
Warum gefälschte Datenlecks und dubiose Darknet-Angebote für Unternehmen gefährlicher sind, als sie scheinen – und wie sich Unternehmen mit Breach Assessments schützen. Weiterlesen
-
Oktober 07, 2025
07Okt.2025
Feature
Softwarebasiertes Backup mit Veeam Software Appliance
Mit der Veeam Software Appliance vereinfacht Backup und Recovery: Automatisierte Sicherungen, Immutability, Azure-Integration und native Hochverfügbarkeit sorgen für Resilienz. Weiterlesen
-
Oktober 07, 2025
07Okt.2025
Tipp
Was Sie über 5G-Sicherheitsbedrohungen wissen sollten
5G erhöht die Sicherheit, doch Angreifer nutzen Lücken in Diensten, Geräten und Netzen. Der Beitrag ordnet für CISOs Risiken, Downgrade-Angriffe und wirksame Schutzstrategien ein. Weiterlesen
-
Oktober 07, 2025
07Okt.2025
Definition
Data Stewardship (Datenadministration, Datenverwaltung)
Data Stewardship ist die taktische Verwaltung und Überwachung von Unternehmensdaten, um Geschäftsanwendern hochwertige, zugängliche und konsistente Daten bereitzustellen. Weiterlesen
-
Oktober 06, 2025
06Okt.2025
News
Gratis E-Guide: Tipps für eine gute Data-Protection-Strategie
Der E-Guide gibt Ratschläge, wie sich eine erfolgreiche Data-Protection-Strategie aufbauen lässt, mit Tipps für Business Continuity, Backups und Anbietern von Softwareplattformen. Weiterlesen
-
Oktober 06, 2025
06Okt.2025
E-Handbook
Tipps für eine erfolgreiche Data-Protection-Strategie
Data-Protection-Strategien gewährleisten, dass alle Unternehmensdaten zuverlässig gesichert, vorgehalten und geschützt werden. Unternehmen können die Tipps in unserem E-Guide nutzen, um ihre Strategie mit optimierten Backups, Geschäftskontinuität, ... Weiterlesen
-
Oktober 06, 2025
06Okt.2025
News
IT-Sicherheit bei kleinen und mittleren Unternehmen
Die Bedrohungslage ist für Unternehmen kritisch. Aber insbesondere die große Anzahl der hiesigen kleinen und mittelständischen Unternehmen ist unzureichend darauf eingestellt. Weiterlesen
-
Oktober 06, 2025
06Okt.2025
Definition
VMware vCenter Server
VMware vCenter Server ist die zentrale Plattform zur Verwaltung von vSphere-Umgebungen. Sie bündelt Dienste, automatisiert Prozesse und ist nur noch im Abomodell erhältlich. Weiterlesen
-
Oktober 06, 2025
06Okt.2025
Tipp
Wie ein gutes Security-Team zusammengesetzt sein kann
Die Art und Weise, wie Security-Verantwortliche ihr Team konzipieren und aufbauen, ist ebenso wichtig wie die Technologie, die sie zum Schutz des Unternehmens einsetzen. Weiterlesen
-
Oktober 06, 2025
06Okt.2025
Meinungen
Neuer Backup-Ansatz: Abschied von Tape und Cloud
Traditionelle Tape- und Cloud-Backups stoßen an Grenzen. Ein neuer Ansatz mit NVMe und Air Gap ermöglicht schnelle Wiederherstellungen und schützt Unternehmensdaten effektiv. Weiterlesen
-
Oktober 06, 2025
06Okt.2025
Tipp
Agentische KI: Eine neue Ära des Netzwerkmanagements
Agentische KI wird das Netzwerkmanagement neu definieren. IT-Führungskräfte müssen jedoch sowohl die Vorteile als auch die Nachteile dieser wichtigen Technologie verstehen. Weiterlesen
-
Oktober 06, 2025
06Okt.2025
Tipp
SAP S/4HANA: Tools für die Lizenz- und Berechtigungsanalyse
Die Umstellung auf S/4HANA macht Berechtigungen zum Kostenfaktor. Unscharfe Rollenmodelle treiben Lizenzkosten nach oben. Nur klare Regeln und Tools verhindern die Kostenexplosion. Weiterlesen
-
Oktober 05, 2025
05Okt.2025
Ratgeber
Exchange-Online-Aufgaben mit Azure Functions automatisieren
Azure Functions automatisiert Exchange-Online-Aufgaben flexibel und skalierbar. Administratoren können schnell auf Ereignisse reagieren und Prozesse effizient steuern. Weiterlesen
-
Oktober 05, 2025
05Okt.2025
Definition
Echtzeitkommunikation (Real-Time Communication, RTC)
Echtzeitkommunikation ermöglicht sofortige Interaktionen und eine nahtlose Zusammenarbeit. Erfahren Sie mehr über die Entwicklung von RTC, ihre Vorteile und Zukunftsaussichten. Weiterlesen
-
Oktober 05, 2025
05Okt.2025
Definition
Akzeptanztestgetriebene Entwicklung
Akzeptanztestgetriebene Entwicklung ist eine agile Methode, bei der Entwickler, Tester und Fachseite gemeinsam Akzeptanztests vor der Implementierung definieren. Weiterlesen
-
Oktober 05, 2025
05Okt.2025
Definition
Schatten-IT (Shadow IT)
Als Schatten-IT wird Hard- und Software bezeichnet, die offiziell nicht von der IT-Abteilung eines Unternehmens unterstützt wird. Weiterlesen
-
Oktober 05, 2025
05Okt.2025
Definition
Paralleles Dateisystem (Parallel File System)
Parallele Dateisysteme unterstützen Anwendungen wie Klimamodellierung, KI und Genomik, indem sie verteilte Speicherung mit direktem und schnellem Datenzugriff verbinden. Weiterlesen
-
Oktober 04, 2025
04Okt.2025
Ratgeber
Hyper-V-VMs effizient verwalten und Probleme vermeiden
Hyper-V bietet leistungsstarke Virtualisierung, benötigt aber regelmäßige Wartung. Durch Optimierung von Ressourcen, Updates und Monitoring sichern Sie Leistung und Stabilität. Weiterlesen
-
Oktober 04, 2025
04Okt.2025
News
Die Cyberangriffe der KW40/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Oktober 04, 2025
04Okt.2025
Definition
Echtzeit (Realtime)
Echtzeit bedeutet planbare Reaktionszeiten unter Last. Sie erfahren, wie sich harte, feste und weiche Anforderungen unterscheiden, welche Metriken zählen und wo sie relevant sind. Weiterlesen
-
Oktober 04, 2025
04Okt.2025
Definition
Verhaltensgetriebene Entwicklung (Behavior-Driven Development)
Verhaltensgetriebene Entwicklung ist eine agile Methode, die Software anhand des Nutzerverhaltens entwirft und testest sowie eine klare Kommunikation fördert. Weiterlesen
-
Oktober 04, 2025
04Okt.2025
Definition
Online Transaction Processing (OLTP)
OLTP bezeichnet Systeme zur schnellen und zuverlässigen Abwicklung von Transaktionen in Echtzeit. Typische Einsatzfelder sind Banking, E-Commerce und Kassensysteme. Weiterlesen
-
Oktober 03, 2025
03Okt.2025
Tipp
Die täglichen Scrum-Fragen hinterfragen
Der Scrum Guide aus dem Jahr 2020 hat alle Verweise auf die drei täglichen Scrum-Fragen gestrichen. Doch bedeutet das, dass man sie nicht mehr stellen sollte? Weiterlesen
-
Oktober 03, 2025
03Okt.2025
Tipp
Business-Continuity-Planung für Remote-Mitarbeiter umsetzen
Geschäftskontinuität muss auch bei Remote-Arbeit gewährleistet sein. Erfahren Sie, wie Sie einen belastbaren Continuity-Plan für Mitarbeiter im Home-Office entwickeln und managen. Weiterlesen
-
Oktober 03, 2025
03Okt.2025
Meinungen
Die Tragweite der Cyberabwehr in der Lebensmittelproduktion
Die Lebensmittel- und Getränkeindustrie gilt als kritische Infrastruktur, die in politisch instabilen Zeiten zunehmend zu einem attraktiven Ziel für Angreifer wird. Weiterlesen
-
Oktober 03, 2025
03Okt.2025
Tipp
Datadog versus New Relic: Monitoring Tools im Vergleich
Datadog und New Relic sind Monitoring Tools für Anwendungen und Infrastruktur. Beide bieten Integrationen, APM, Log-Management sowie verschiedene Preis- und Nutzungsmodelle. Weiterlesen
-
Oktober 03, 2025
03Okt.2025
Feature
5G-Glossar mit wichtigen Begriffen und Ausdrücken
Um 5G zu verstehen, sollten Sie sich mit den Begriffen vertraut machen, die diese Technologie prägen. Dieses Glossar mit 5G-Schlüsselbegriffen erklärt die wichtigsten Funktionen. Weiterlesen
-
Oktober 02, 2025
02Okt.2025
Tipp
Azure Automation: PowerShell-Skripte zentral ausführen
Azure Automation ermöglicht die zentrale und automatisierte Ausführung von PowerShell-Skripten. Runbooks steuern Aufgaben zuverlässig in der Cloud und im eigenen Rechenzentrum. Weiterlesen
-
Oktober 02, 2025
02Okt.2025
Tipp
IT-Sicherheit: Maßnahmen und Tools auf den Prüfstand stellen
Die Zahl der Security-Tools und -Maßnahmen nimmt über die Zeit meist ein erhebliches Ausmaß an. Die gute Nachricht: Man kann die Zahl reduzieren, ohne Abstriche bei der Sicherheit. Weiterlesen
-
Oktober 02, 2025
02Okt.2025
Feature
KI-generierte Inhalte: die richtige Strategie ist wichtig
KI-generierte Inhalte revolutionieren mit ihrer Schnelligkeit die Medienproduktion. Allerdings werfen sie auch ethische Fragen auf und bringen einige Herausforderungen mit sich. Weiterlesen
-
Oktober 02, 2025
02Okt.2025
Tipp
Mit arp-scan Netzwerk-Hosts identifizieren
arp-scan ermöglicht eine schnelle und gezielte Überprüfung des lokalen Subnetzes einer Organisation. Das ist zwar keine ausgefallene Methode, dafür aber leicht zu handhaben. Weiterlesen
-
Oktober 01, 2025
01Okt.2025
Tipp
Wie Sie Azure Functions mithilfe von Entra ID absichern
Die Absicherung von Azure Functions mit Entra ID schützt sensible Daten durch RBAC, MFA und SSO. Authentifizierungsabläufe sorgen für Sicherheit und eine einfache Nutzung. Weiterlesen
-
Oktober 01, 2025
01Okt.2025
Ratgeber
Datenpannen und Data Act: Wann die Aufsicht ins Spiel kommt
Wirtschaftsverbände beklagen eine Rechtsunsicherheit bei der Umsetzung des Data Acts. Durch die Verzahnung mit dem Datenschutz drohen Datenpannen nach Datenschutz-Grundverordnung. Weiterlesen
-
Oktober 01, 2025
01Okt.2025
Definition
SSID (Service Set Identifier)
Wie unterscheiden sich SSID, BSSID und ESS? Was taugt eine versteckte SSID und wie viele SSIDs sind sinnvoll? Antworten mit Empfehlungen zu WPA3, PMF, Gastzugang, IoT und Roaming. Weiterlesen
-
Oktober 01, 2025
01Okt.2025
Meinungen
Software Defined Vehicles: wie OEMs die Entwicklung verkürzen
Software Defined Vehicles verändern die Fahrzeugentwicklung. Wie Hersteller mit passendem Application Lifecycle Management und der richtigen Strategie die Entwicklung verkürzen. Weiterlesen
-
Oktober 01, 2025
01Okt.2025
Meinungen
Berge versetzen: Umgang mit der Datenflut, um Werte zu finden
Unternehmen stehen vor wachsenden Datenbergen aus KI- und Maschinendaten. Gefragt und wichtig sind Strategien, um Speicher, Sicherheit und Effizienz langfristig zu gewährleisten. Weiterlesen
-
September 30, 2025
30Sept.2025
News
Infinidat: Neue InfiniBox G4-Modelle mit effizienter Leistung
Infinidat erweitert seine InfiniBox G4-Familie um kompakte, energieeffiziente All-Flash-Modelle mit optimierter Skalierung, höherer Kapazität und nativer S3-Protokollunterstützung. Weiterlesen
-
September 30, 2025
30Sept.2025
Feature
Oktane 2025: Wenn KI eine eigene Identität bekommt
Unternehmen soll es laut Okta an Strategien für den Umgang mit KI-Agenten mangeln. Neue Tools und ein neues Protokoll sollen Risiken reduzieren und die Zugriffe besser absichern. Weiterlesen
-
September 30, 2025
30Sept.2025
Tipp
Neue Sicherungsfunktionen für Windows im Unternehmenseinsatz
Mit Windows Backup for Organizations führt Microsoft ein neues Sicherungssystem ein, das Migrationen beschleunigt, aber weder Dateien noch klassische Anwendungen abdeckt. Weiterlesen
-
September 30, 2025
30Sept.2025
Tipp
Effizienz durch Internal Developer Platforms (IDPs) steigern
Internal Developer Platforms bieten Standardisierung, Automatisierung und Self-Service. Sie stärken Entwicklerautonomie, reduzieren Kosten und erhöhen Effizienz sowie Sicherheit. Weiterlesen
-
September 30, 2025
30Sept.2025
Definition
Generatives Design
Generatives Design nutzt Algorithmen und generative künstliche Intelligenz (KI), um automatisch optimierte Designlösungen basierend auf Vorgaben und Zielen zu erstellen. Weiterlesen
-
September 30, 2025
30Sept.2025
Ratgeber
11 häufige und vermeidbare WLAN-Sicherheitsprobleme
Wi-Fi ist ein Segen für die Produktivität, kann aber auch ernsthafte Sicherheitsprobleme verursachen. Jedes Unternehmen kann seine WLAN-Sicherheitseinstellungen verbessern. Weiterlesen
-
September 30, 2025
30Sept.2025
Meinungen
Digitale Souveränität: Wie IAM zur Schlüsselfunktion wird
Technische Mechanismen reichen nicht aus, um die digitale Eigenständigkeit zu sichern. Souveränität entsteht erst, wenn Firmen auch Zugriffe auf Ressourcen nachvollziehbar regeln. Weiterlesen
-
September 29, 2025
29Sept.2025
Definition
Betriebssystem (Operating System, OS)
Ein Betriebssystem (OS) ist ein Programm, das nach dem Start die Ausführung aller Anwendungen steuert, Hardware verwaltet und Schnittstellen für Benutzer und Programme bereitstellt. Weiterlesen
-
September 29, 2025
29Sept.2025
Feature
Die Zukunft von Quantenrechenzentren: Resilienz und Risiken
Quantencomputing ergänzt klassische IT, übertrifft sie in Spezialfällen und zwingt Unternehmen dazu, Post-Quantensicherheit konsequent in ihre Strategien und Prozesse einzubinden. Weiterlesen
-
September 29, 2025
29Sept.2025
Tipp
Skalierungsprobleme von Netzwerken: 4 Lösungsansätze
Edge, Cloud und Microservices erhöhen die Komplexität. Welche Architekturprinzipien, Monitoring und Optimierungen Netzwerke belastbar, fehlertolerant und zukunftsfähig machen. Weiterlesen
-
September 29, 2025
29Sept.2025
Tipp
GEO und SEO: wie unterscheiden und wie ergänzen sie sich?
GEO kann die Sichtbarkeit einer Marke in der KI-Suche erhöhen, während SEO sich auf traditionelle Suchmaschinen konzentriert. Doch wie ergänzen sich beide Ansätze? Weiterlesen
-
September 29, 2025
29Sept.2025
Ratgeber
Hybride KI-Architekturen in der Cloud und der Datenschutz
Hybride KI verteilt Daten über Edge, Rechenzentrum und Cloud. Nur mit Governance bleiben Herkunft, Qualität und Zugriff steuerbar. RAG steigert dabei die Verlässlichkeit. Weiterlesen
-
September 28, 2025
28Sept.2025
Tipp
Virtuelle Desktops: zwischen Thin und Thick Clients wählen
Thin Clients sind sicher, effizient und wartungsarm, erfordern aber stabiles Netz. Thick Clients bieten Flexibilität, verursachen jedoch mehr Kosten und Verwaltungsaufwand. Weiterlesen
-
September 28, 2025
28Sept.2025
Definition
Indicator of Compromise (IoC)
Ein Indicator of Compromise (IoC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen. Weiterlesen
-
September 28, 2025
28Sept.2025
Definition
Image-basiertes Backup
Image-basierte Backups sichern ganze Systeme blockweise. Sie bieten schnelle Bare-Metal-Restores und Dateiwiederherstellung, mit verschiedenen Vorteilen und Nachteilen. Weiterlesen
-
September 28, 2025
28Sept.2025
Definition
Transponder
Ein Transponder empfängt ein Anfragesignal und antwortet automatisch mit Daten. Er wird in RFID, Luftfahrt, Maut und Satelliten genutzt und verbindet Systeme kontaktlos und sicher. Weiterlesen
-
September 28, 2025
28Sept.2025
Definition
Funktionstest
Ein Funktionstest überprüft, ob eine Software oder ein System alle definierten Funktionen korrekt, vollständig und gemäß den fachlichen Anforderungen ausführt. Weiterlesen
-
September 27, 2025
27Sept.2025
Definition
Feature-Driven Development (funktionsorientierte Entwicklung)
Feature-Driven Development ist eine agile Methode, die den Projektfortschritt in kurzen Iterationen umsetzt, wobei der Fokus auf dem Entwurf von Funktionen liegt. Weiterlesen
-
September 27, 2025
27Sept.2025
Definition
Data Protection
Data Protection schützt Daten vor Verlust, Diebstahl, Missbrauch oder Manipulation. Es umfasst Strategien, Prozesse und Technologien, um Daten sicher und verfügbar zu halten. Weiterlesen
-
September 27, 2025
27Sept.2025
Tipp
Von VMs zu Containern: Ressourcen sparen und schnell deployen
Container sind leichtgewichtige Alternativen zu VMs. Sie starten schneller, benötigen weniger Ressourcen und lassen sich mit Kubernetes und Docker flexibel verwalten. Weiterlesen
-
September 27, 2025
27Sept.2025
News
Die Cyberangriffe der KW39/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
September 27, 2025
27Sept.2025
Definition
Beacons und Beaconing
Lesen Sie, wie Beacon und Beaconing Indoor-Navigation und Asset Tracking ermöglichen und wie Security-Teams anhand weniger Merkmale versteckte Command and Control erkennen. Weiterlesen
-
September 26, 2025
26Sept.2025
News
Wie sich die KI-Integration in Unternehmen entwickelt
In deutschen Unternehmen schreitet die KI-Integration in Prozessen voran. Das ist allerdings mit Herausforderungen in Sachen Sicherheit, Compliance und Datennutzung verbunden. Weiterlesen
-
September 26, 2025
26Sept.2025
Feature
Ist SEO tot? Wie generative KI die Suche verändert
Angesichts des sinkenden Web-Traffics aufgrund von GenAI-Tools wird SEO nicht sterben, sondern sich wandeln. Marketer müssen ihre Inhalte optimieren, um sichtbar zu bleiben. Weiterlesen
-
September 26, 2025
26Sept.2025
Tipp
Backup-Audits: Auf die Vorbereitung kommt es an
Welche unverzichtbaren Elemente müssen bei einem Backup-Audit erfüllt sein? Erfahren Sie, wie der Prüfungsprozess Firmen dabei helfen kann, ihre Backup-Prozess zu verbessern. Weiterlesen
-
September 26, 2025
26Sept.2025
Tipp
RFID vs. NFC: Die Vor- und Nachteile beider Technologien
Zwar ist NFC eine Untergruppe der RFID-Technologie, doch es gibt einige wesentliche Unterschiede zwischen den beiden, beispielsweise in Bezug auf die Kosten und die Sicherheit. Weiterlesen
-
September 26, 2025
26Sept.2025
Meinungen
KI und kognitive Fähigkeiten: Auf die Nutzung kommt es an
Zwischen Online-Betrug und KI-Nutzung bestehen seitens der Anwendung und der Folgen durchaus Zusammenhänge. Wer KI unkritisch nutzt, wird auch anfälliger für Betrugsversuche. Weiterlesen
-
September 26, 2025
26Sept.2025
Ratgeber
Wie Sie die Hyper-V-Fenstergröße in Windows 11 einstellen
Die richtige Fenstergröße in Hyper-V-VMs ist entscheidend für Produktivität. Während Basissitzungen feste Einstellungen erfordern, bieten erweiterte Sitzungen flexible Anpassungen. Weiterlesen
-
September 25, 2025
25Sept.2025
News
Pure Storage erweitert Produktportfolio rund um die Data Cloud
Pure Storage stellt Erweiterungen für seine Data Cloud vor. Im Fokus sind vereinfachte Migrationen, KI-Optimierungen und integrierte Cyberresilienz für einheitliches Datenmanagement. Weiterlesen
-
September 25, 2025
25Sept.2025
News
Dell erneuert Rechenzentrumsinfrastruktur für Private Clouds
Dell erweitert die Private Cloud um automatisiertes Lifecycle-Management, Edge-Integration und neue Storage-Modelle. Die Lösung reduziert manuelle Abläufe und steigert Effizienz. Weiterlesen
-
September 25, 2025
25Sept.2025
Ratgeber
Netzwerkstruktur kartieren mit arp-scan, lldpd und yersini
Mit den Open-Source Tools arp-scan, lldpd und yersinia können Netzwerktopologien analysiert, Hosts erkannt, Nachbarn angezeigt und Layer-2-Protokolle gezielt getestet werden. Weiterlesen
-
September 25, 2025
25Sept.2025
Tipp
Data Governance und Leitlinien für agentische KI entwickeln
KI-Agenten erfordern ein sorgfältiges Datenmanagement. Dieser Leitfaden unterstützt Unternehmen bei der Einführung effektiver Praktiken für eine optimale Data Governance. Weiterlesen
-
September 25, 2025
25Sept.2025
Tipp
Wie künstliche Intelligenz die Cloud-Leistung optimieren kann
KI-Tools unterstützen Unternehmen dabei, Cloud-Leistung zu optimieren, Kosten zu senken und Ressourcen effizient zu nutzen. Sie reichen von Problembehebung bis Rightsizing. Weiterlesen
-
September 25, 2025
25Sept.2025
Meinungen
Von MTTF bis Latenz: Worauf es bei SSDs wirklich ankommt
Wer bei SSDs nur auf den Preis schaut, zahlt am Ende oft drauf. Zuverlässigkeit, Lebensdauer und weitere passende Spezifikationen entscheiden über die echten Gesamtkosten. Weiterlesen
-
September 25, 2025
25Sept.2025
Definition
Rezertifizierung von Zugriffsrechten
Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen. Weiterlesen
-
September 24, 2025
24Sept.2025
News
Cisco mit Cloud-Return-Strategie für europäische Kunden
Mit der Sovereign Critical Infrastructure will Cisco den Bedarf europäischer Kunden adressieren: ein anpassbares Air-Gap-Portfolio für lokale Kontrolle, Datenhoheit und Compliance. Weiterlesen
-
September 24, 2025
24Sept.2025
Feature
GPU as a Service: Das richtige Storage einsetzen
GPU as a Service bietet Vorteile, die IT-Abläufe optimieren. Berücksichtigen Sie zudem den Speicherbedarf sowie die damit verbundenen Best Practices, Herausforderungen und Tools. Weiterlesen
-
September 24, 2025
24Sept.2025
Tipp
Wie Sie anhand von sechs Kriterien AIaaS-Anbieter bewerten
AIaaS bietet Unternehmen KI-Lösungen aus der Cloud, reduziert Kosten für Infrastruktur, erleichtert Integration und muss hohe Sicherheits- und Datenschutzstandards erfüllen. Weiterlesen
-
September 24, 2025
24Sept.2025
Meinungen
DevOps und KI: Herausforderungen bei der Entwicklung meistern
DevOps beschleunigt die Softwareentwicklung, doch technische Hürden limitieren die Effizienz. Die Integration von KI kann diese Schwachstellen beheben. Weiterlesen
-
September 24, 2025
24Sept.2025
Tipp
IT-Sicherheit: Eine Risikobewertung schrittweise durchführen
Eine Risikobewertung der IT Security hilft Firmen kostspielige Sicherheitsvorfälle zu reduzieren oder zu vermeiden. Es ist ein schrittweises, strategisches Vorgehen unerlässlich. Weiterlesen
-
September 24, 2025
24Sept.2025
Definition
NETCONF (Network Configuration Protocol)
NETCONF ersetzt CLI-Skripte und SNMP-Workarounds durch standardisierte Konfigurations-APIs, sauberes XML, eindeutige Datenspeicher plus Benachrichtigungen nach RFC 8639/8640/8641. Weiterlesen
-
September 23, 2025
23Sept.2025
Definition
Scope Creep
Scope Creep ist die unkontrollierte Ausweitung der Projektanforderungen über den ursprünglich definierten Umfang hinaus, oft ohne Anpassung von Zeit oder Budget. Weiterlesen
-
September 23, 2025
23Sept.2025
Meinungen
Cybersicherheit: Warum On-Premises an Relevanz gewinnt
Der Einsatz von Lösungen im eigenen Rechenzentrum erlebt in der IT-Sicherheit eine Renaissance. Dies sowohl aus technologischen Gründen wie auch aus Aspekten der Governance. Weiterlesen
-
September 23, 2025
23Sept.2025
Meinungen
Warum Multi Cloud jetzt auf die Agenda gehören sollte
Digitale Souveränität erfordert kluge Cloud-Strategien. Multi-Cloud-Modelle helfen, Abhängigkeiten zu reduzieren und Innovation mit Kontrolle in Einklang zu bringen. Weiterlesen
-
September 23, 2025
23Sept.2025
Antworten
Welche Komponenten gehören zu einer strukturierten Verkabelung?
Die sechs Komponenten der strukturierten Verkabelung im Überblick. Von Eingangseinrichtungen bis Arbeitsbereich, empfohlenen Kabeltypen und was bei Betrieb und Ausbau zählt. Weiterlesen
-
September 23, 2025
23Sept.2025
Feature
So meistern Sie die Herausforderungen von Enterprise-Backups
Die Vorteile von Backups sind unbestritten, aber diese zu erreichen ist keine leichte Aufgabe. Speicherkapazität, Datenflut und Infrastrukturkosten gehören zu den Herausforderungen. Weiterlesen
-
September 22, 2025
22Sept.2025
Definition
Data Center (Rechenzentrum)
Rechenzentren speichern, verarbeiten und verteilen Daten. Moderne Anlagen sind virtualisiert, energieeffizient und sichern Cloud-, Edge- und Unternehmensanwendungen. Weiterlesen
-
September 22, 2025
22Sept.2025
Feature
Auf die Risiken des Quantencomputings richtig vorbereiten
Beim Thema Quantencomputer geht es immer auch darum, dass sie in der Lage sein könnten aktuelle Verschlüsselungen zu knacken. Daher ist es wichtig, sich darauf einzustellen. Weiterlesen
-
September 22, 2025
22Sept.2025
Feature
Image- vs. dateibasiertes Backup: Vor- und Nachteile erklärt
Image-basierte Backups schützen ganze Systeme, während dateibasierte Backups einen granularen Schutz bieten. Die meisten Firmen profitieren von der Implementierung beider Ansätze. Weiterlesen
-
September 22, 2025
22Sept.2025
Ratgeber
Cloud-Netzwerkautomatisierung: Vom Konzept zur Umsetzung
Cloud-Netzwerkautomatisierung kann die Integration von Networking- und Cloud-Ressourcen vereinfachen. Klare Ziele und einheitliche Tools ermöglichen einen reibungslosen Ablauf. Weiterlesen
-
September 22, 2025
22Sept.2025
Tipp
Digitale Souveränität: Welche Cloud-Lösungen gibt es?
Souveräne Cloud-Angebote boomen. Microsoft, Google, AWS und europäische Anbieter wie STACKIT versprechen Datenschutz und Kontrolle, doch viele Fragen bleiben offen. Weiterlesen
-
September 21, 2025
21Sept.2025
Tipp
RDP-Authentifizierung: Häufige Fehlerquellen und Lösungen
RDP-Fehler bei Anmeldedaten entstehen oft durch falsche Konten, Berechtigungen oder Ports. Entra ID und Windows Hello bringen weitere Sicherheits- und Konfigurationsanforderungen. Weiterlesen
-
September 21, 2025
21Sept.2025
Definition
Geschäftsresilienz (Business Resilience)
Geschäftsresilienz stärkt Unternehmen, indem sie auf Krisen vorbereitet, Risiken minimiert und die Anpassungsfähigkeit von Prozessen, Mitarbeitern und IT-Systemen sicherstellt. Weiterlesen
-
September 21, 2025
21Sept.2025
Ratgeber
Mobiles Bezahlen: NFC-Relay-Angriffe und wie man sich schützt
NFC-Relay-Angriffe verlängern die Reichweite kontaktloser Systeme künstlich, etwa bei Zahlung oder Zutritt. Wir zeigen Ablauf, Risiken, reale Fälle und wirksame Gegenmaßnahmen. Weiterlesen
-
September 21, 2025
21Sept.2025
Definition
Autorisierung
Eine Autorisierung ist die Freigabe einer bestimmten Aktion wie beispielsweise der Zugriff auf eine Ressource im Firmennetz. Vorher erfolgt meist eine Authentifizierung. Weiterlesen
-
September 21, 2025
21Sept.2025
Definition
Agiles Manifest (Manifest für agile Softwareentwicklung)
Das Manifest für Agile Softwareentwicklung von 2001 definiert vier Werte und zwölf Prinzipien für Softwareentwicklung, um sie flexibler und anwenderorientierter zu gestalten. Weiterlesen
-
September 20, 2025
20Sept.2025
Definition
Digitale Resilienz (Digital Resilience)
Digitale Resilienz ist ein umfassendes Konzept, unter anderem Störungen vorbeugt sowie Daten und Geschäftskontinuität sichert. Sie wird durch Gesetze wie NIS2 und DSGVO zur Pflicht. Weiterlesen
-
September 20, 2025
20Sept.2025
News
Die Cyberangriffe der KW38/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
September 20, 2025
20Sept.2025
Definition
Product Owner (Scrum)
Der Product Owner maximiert in Scrum-Teams den Wert eines Produkts durch die Verwaltung des Product Backlogs und die Priorisierung der Anforderungen. Weiterlesen
-
September 20, 2025
20Sept.2025
Tipp
So aktivieren und verwalten Sie Hyper-V unter Windows 11
Der Artikel zeigt, wie Sie Hyper-V unter Windows 11 aktivieren, virtuelle Maschinen erstellen und Netzwerke konfigurieren, um Test- und Schulungsumgebungen einzurichten. Weiterlesen
-
September 20, 2025
20Sept.2025
Feature
SIP, WebRTC und Codecs: Standards für Videokonferenzen
Von H.323-Erbe bis KI-Codec: Welche Standards heute tragen, welche sparen und welche nur auf dem Papier glänzen. Empfehlungen, die Multi-Vendor-Setups spürbar einfacher machen. Weiterlesen
-
September 19, 2025
19Sept.2025
Meinungen
Quantencomputing: Niemand will Qubits, alle wollen Ergebnisse
Quantencomputing ist kein Selbstzweck, sondern ein Werkzeug, um Effizienz, Innovation und Wettbewerbsvorteile für Unternehmen und Regierungen messbar zu steigern. Weiterlesen
-
September 19, 2025
19Sept.2025
Tipp
Generation-Z-Kommunikation verändert UC-Kaufentscheidungen
Die Generation Z verändert, wie Mitarbeiter kommunizieren und zusammenarbeiten. Auch die Vorgehensweise von IT-Verantwortlichen beim Kauf und Einsatz von UC-Tools muss sich ändern. Weiterlesen