Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
Dezember 01, 2025
01Dez.2025
Feature
Was Betroffene bei Einwilligungen im Datenschutz erwarten
Einwilligungen im Datenschutz müssen freiwillig und informiert erfolgen. Eine neue Umfrage der Bundesdatenschutzbeauftragten zeigt, was Betroffene dazu erwarten. Weiterlesen
-
Dezember 01, 2025
01Dez.2025
Tipp
Google Cloud Storage: Den CSI-Treiber für GKE installieren
Storage für Container kann mit dem CSI-Treiber bereitgestellt werden. Der Artikel gibt Tipps für die Installation des Google-Cloud-CSI-Treiber von den Voraussetzungen bis zu Tests. Weiterlesen
-
Dezember 01, 2025
01Dez.2025
Feature
KI-Blase? Resilienz im IT-Betrieb statt Spekulation
Wenn Märkte kippen, braucht KI belastbare Grundlagen. Architektur, Datenhoheit, Notfallpläne und Governance schützen vor Ausfällen und Preisschocks. Ziel ist ein stabiler Betrieb. Weiterlesen
-
Dezember 01, 2025
01Dez.2025
Feature
Was die SAP EU AI Cloud für die digitale Souveränität bringt
SAP hat die EU AI Cloud vorgestellt. Dahinter verbirgt sich ein Cloud- und KI-Angebot, das Datenschutz, Compliance und flexible Bereitstellung für Unternehmen ermöglichen soll. Weiterlesen
-
November 30, 2025
30Nov.2025
Definition
Speichervirtualisierung (Storage-Virtualisierung)
Speichervirtualisierung vereinfacht die Speicherverwaltung, steigert Effizienz und Flexibilität und bildet die Basis fortschrittlicher Cloud-, HCI- und Edge-Infrastrukturen. Weiterlesen
-
November 29, 2025
29Nov.2025
News
Die Cyberangriffe der KW48/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
November 29, 2025
29Nov.2025
Definition
Disk Mirroring (RAID 1)
Disk Mirroring spiegelt Daten auf mindestens zwei Laufwerken für hohe Verfügbarkeit und Ausfallsicherheit, erfordert doppelten Speicherplatz und beeinträchtigt Schreibperformance. Weiterlesen
-
November 29, 2025
29Nov.2025
Tipp
Vergleich von Process Mining Tools: was CIOs beachten sollten
Process Mining trägt dazu bei, die betriebliche Effizienz und Widerstandsfähigkeit eines Unternehmens zu verbessern. Diese Punkte sollte man bei der Wahl einer Software beachten. Weiterlesen
-
November 28, 2025
28Nov.2025
Feature
Wie KI den Arbeitsmarkt beeinflusst und was das bedeutet
KI verändert den Arbeitsmarkt rasant: einfache Tätigkeiten werden von KI automatisiert. Gleichzeitig schafft sie neue Aufgabenbereiche. Wie sich dieser komplexe Wandel auswirkt. Weiterlesen
-
November 28, 2025
28Nov.2025
Meinungen
Mit KI-Integration Kriminellen einen Schritt voraus sein
Der Einsatz von KI in der Cybersicherheit ist sinnvoll, muss aber mit Bedacht vollzogen werden. Das Gleichgewicht zwischen Automatisierung und menschlicher Kontrolle ist wichtig. Weiterlesen
-
November 28, 2025
28Nov.2025
Feature
Storage für KI: SCADA für direkten GPU-Zugriff auf Storage
SCADA entsteht als neue Speicherzugangstechnik, die GPUs direkten Zugriff auf Kapazitätsmedien erlaubt. Sie adressiert wachsende Datenmengen und feingranulare KI-Workloads. Weiterlesen
-
November 28, 2025
28Nov.2025
Ratgeber
RCS Business Messaging: Leitfaden für Integration
RCS bietet Unternehmen neue Möglichkeiten, mit Kunden, Klienten und Geschäftspartnern zu kommunizieren. Stimmen Sie Ihre RCS- und Unified-Communications-Strategien aufeinander ab. Weiterlesen
-
November 27, 2025
27Nov.2025
Meinungen
Cloud-Schutz: Daten verknüpfen statt Systeme zu zentralisieren
IT-Entscheider stehen vor der Aufgabe, in wachsenden Cloud-Umgebungen harmlose Einzelereignisse zu Mustern zu verbinden. Nur so werden versteckte Bedrohungen rechtzeitig sichtbar. Weiterlesen
-
November 27, 2025
27Nov.2025
Tipp
Gruppenrichtlinien per Intune in hybriden Netzwerken steuern
Unternehmen, die hybride Netzwerke nutzen, also Active Directory mit Azure und Microsoft 365, können Einstellungen, die bisher nur per GPO möglich waren, auch über Intune steuern. Weiterlesen
-
November 27, 2025
27Nov.2025
Tipp
Was ist Clean Core und wie setzt man es für SAP-Systeme um?
Clean Core hält den SAP-ERP-Kern stabil, update-fähig und sicher, während Erweiterungen über die SAP Business Technology Platform erfolgen. Was bringt dieser Ansatz? Weiterlesen
-
November 27, 2025
27Nov.2025
Tipp
20 systemctl-Befehle für System- und Servicemanagement
Linux-Admins überwachen mehr Systeme als je zuvor. Die Verwaltung von System- und Dienstkonfigurationen kann herausfordernd sein. Der Befehl systemctl vereinfacht diese Aufgaben. Weiterlesen
-
November 27, 2025
27Nov.2025
Feature
Quantenfehlerkorrektur: Verfahren und Herausforderungen
Die Quantenfehlerkorrektur erkennt und behebt Qubit-Fehler, die durch Interferenz und Dekohärenz verursacht werden. Sie ermöglicht fehlertolerante und skalierbare Quantencomputer. Weiterlesen
-
November 27, 2025
27Nov.2025
Tipp
Anwendungen mit positivem oder negativem Ansatz schützen
Anwendungen lassen sich mit einem positiven oder negativen Security-Modell absichern. Beides ist mit Vorteilen und Herausforderungen verbunden. Eine Gegenüberstellung der Ansätze. Weiterlesen
-
November 26, 2025
26Nov.2025
Tipp
Modulare Architekturen: Zukunftssichere KI-Erweiterungen
Modulare Architekturen machen KI- und ML-Systeme skalierbar, flexibel und kosteneffizient. Damit sorgen sie für schnellere Innovationen, bessere Performance und zukunftssichere IT. Weiterlesen
-
November 26, 2025
26Nov.2025
Tipp
Amazon EBS Storage mit CSI-Treiber in Kubernetes integrieren
Erfahren Sie, wie Sie mit dem Amazon EBS CSI-Treiber in AWS EKS Blockspeicher automatisiert bereitstellen, Volumes effizient verwalten und Storage optimal in Kubernetes integrieren. Weiterlesen
-
November 26, 2025
26Nov.2025
Antworten
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen. Weiterlesen
-
November 26, 2025
26Nov.2025
Tipp
Wichtige Testmethoden für die Sicherheit von Anwendungen
Die Geschwindigkeit der Anwendungsentwicklung hat sich beschleunigt. Daher müssen Sicherheitstests damit Schritt halten, bevor Programme produktiv eingesetzt werden. Weiterlesen
-
November 26, 2025
26Nov.2025
Meinungen
Agentic AI: Wenn KI-Agenten die Supply-Chain-IT entlasten
Agentic AI automatisiert Routinen, simuliert Szenarien und ergänzt ERP-Systeme, um Lieferketten zu beschleunigen, Silos aufzulösen und Supply Chains resilienter zu machen. Weiterlesen
-
November 25, 2025
25Nov.2025
Meinungen
Analyse: Palo Alto Networks und die Übernahme von Chronosphere
Palo Alto Networks hat die Observability-Plattform Chronosphere in einem Milliarden-Deal übernommen. Ziel sind KI-gesteuerte autonome Abläufe und eine selbstheilende Infrastruktur. Weiterlesen
-
November 25, 2025
25Nov.2025
Feature
Datenwiederherstellung: Der Einfluss künstlicher Intelligenz
Künstliche Intelligenz wird vermehrt in Wiederherstellungs-Tools eingesetzt, um durch umfassende Analysen die Datensicherung, Data Protection und Wiederherstellung zu optimieren. Weiterlesen
-
November 25, 2025
25Nov.2025
Tipp
Data Lineage: Techniken, Best Practices und Tools
Data Lineage visualisiert den Datenfluss, optimiert Datenqualität, Governance und Compliance und schafft Transparenz für Analysen, Sicherheit und effiziente Datenprozesse. Weiterlesen
-
November 25, 2025
25Nov.2025
News
Kostenloses E-Handbook: KI im Berufsalltag integrieren
Das kostenlose E-Handbook untersucht, ob Anwendungen mit künstlicher Intelligenz (KI) Arbeitsplätze verdrängen und welche Konsequenzen sich durch den Einsatz von KI ergeben. Weiterlesen
-
November 25, 2025
25Nov.2025
Ratgeber
Automatisierte Netzwerkverwaltung und SDN in Proxmox VE
SDN in Proxmox VE liefert klare Strukturen für virtuelle Netze im Cluster und schafft eine flexible Umgebung für LXC und VMs. Der Text zeigt praxisnahe Wege zu stabilen Abläufen. Weiterlesen
-
November 25, 2025
25Nov.2025
Feature
Warum Memory Tagging für Rechenzentren wichtig ist
CPUs sind ein wichtiger Bestandteil in Rechenzentren und sollen hohe Leistung bieten. Allerdings haben sie auch eine Schwachstelle, die mit Memory Tagging adressiert werden kann. Weiterlesen
-
November 25, 2025
25Nov.2025
Meinungen
KI und die Einsatzbereiche in der IT-Sicherheit
In fast jedem Bereich der IT verspricht künstliche Intelligenz inzwischen grundlegende Verbesserungen. So auch in der Cybersicherheit. Doch wo und wie kann KI wirklich helfen? Weiterlesen
-
November 24, 2025
24Nov.2025
Ratgeber
Netcat, Ncat, Socat: LAN-Diagnose, -Transfer, Weiterleitung
Die Tools Netcat, Ncat und Socat liefern schnelle Diagnosen im LAN: Ports prüfen, Streams mitschneiden, Verbindungen absichern und Daten ohne Zusatzdienste zuverlässig übertragen. Weiterlesen
-
November 24, 2025
24Nov.2025
Meinungen
Digitale Souveränität statt Cloudwashing: wie das gelingt
Viele als souverän beworbene Cloud-Angebote sind Cloudwashing. Unternehmen müssen Transparenz, Kontrolle und die Architektur prüfen, um echte digitale Souveränität zu erreichen. Weiterlesen
-
November 24, 2025
24Nov.2025
Tipp
Wie KI-Malware funktioniert und wie man sich schützen kann
KI-Malware entwickelt sich schneller als herkömmliche Abwehrmaßnahmen. Wie setzen Angreifer KI ein und wie können Unternehmen wirksame Gegenmaßnahmen zur Abwehr ergreifen? Weiterlesen
-
November 24, 2025
24Nov.2025
Tipp
Die 5 Arten von KI-Agenten und wie man den richtigen findet
KI-Agenten unterscheiden sich hinsichtlich ihres Designs und Zwecks. Nutzen Sie diesen Leitfaden, um verschiedene Arten von KI-Agenten kennenzulernen und den richtigen auszuwählen. Weiterlesen
-
November 24, 2025
24Nov.2025
Feature
Denodo: Datenvirtualisierung für komplexe IT-Landschaften
Die Denodo-Plattform virtualisiert heterogene Datenquellen, integriert diese ohne Replikation und stellt sie zentral und sicher für Analytik, operative Systeme und KI bereit. Weiterlesen
-
November 23, 2025
23Nov.2025
Definition
Kontinuierliche Serviceverbesserung
Kontinuierliche Serviceverbesserung steigert Servicequalität, Effizienz und Kundenzufriedenheit, indem IT-Services laufend analysiert und optimiert werden. Weiterlesen
-
November 22, 2025
22Nov.2025
Definition
MINT (Mathematik, Informatik, Naturwissenschaft, Technik)
MINT steht für Mathematik, Informatik, Naturwissenschaft und Technik. Diese Kompetenzen sind Schlüssel für Innovation, Digitalisierung und sichere Karrieren der Zukunft. Weiterlesen
-
November 22, 2025
22Nov.2025
News
Die Cyberangriffe der KW47/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
November 21, 2025
21Nov.2025
E-Handbook
Ratgeber: KI im Berufsalltag integrieren
KI verändert den Arbeitsalltag. Sie automatisiert repetitive Aufgaben, schafft neue Jobs, erfordert aber auch neue Fähigkeiten. Dieses E-Handbook untersucht, ob KI Arbeitsplätze verdrängt und welche Konsequenzen sich durch den Einsatz von KI ergeben. Weiterlesen
-
November 21, 2025
21Nov.2025
Meinungen
Strukturiertes Replatforming: sicher zur IT-Modernisierung
Ein Big-Bang-Ansatz beim Replatforming scheitert oft. Unternehmen modernisieren erfolgreicher durch modulare Schritte, klare Prioritäten und ein kontrolliertes Vorgehen. Weiterlesen
-
November 21, 2025
21Nov.2025
Feature
Status quo: Digitale Souveränität 2025/2026 in Deutschland
Europa diskutiert Souveränität, aber wo steht Deutschland? Wir bündeln Studien zu Abhängigkeiten in Cloud, Software, Hardware und KI und nennen Lücken und Prioritäten bis 2026. Weiterlesen
-
November 21, 2025
21Nov.2025
Tipp
Software-defined Storage: Verfügbare Lösungen im Vergleich
Software-defined Storage entwickelte sich von einer Nischentechnologie zu einer Kernkompo-nente der IT. Der Überblick zeigt, welche Anbieter punkten und wo sich Grenzen abzeichnen. Weiterlesen
-
November 21, 2025
21Nov.2025
Meinungen
Cybersicherheit 2025: Risiken abwägen und Prioritäten setzen
IT-Umgebungen gestalten sich nahezu beliebig komplex, auch was die Risiken angeht. IT-Verantwortliche müssen die Risiken und Maßnahmen priorisieren und Kompromisse eingehen. Weiterlesen
-
November 20, 2025
20Nov.2025
Feature
Hochtemperatur-Supraleiter: HTS-Kabel im Rechenzentrum
Supraleitende Kabel erhöhen durch geringe Verluste die Effizienz elektrischer Anlagen, sparen Platz in Kabeltrassen und schaffen Reserven für künftige Lastanforderungen. Weiterlesen
-
November 20, 2025
20Nov.2025
Tipp
Installationstipps für vSphere CSI-Treiber auf lokalem Storage
Mit dem vSphere CSI-Treiber bringen Sie automatisiertes Storage Provisioning ins eigene Kubernetes-Cluster. Wir geben Tipps, wie Sie vSphere-Volumes flexibel und effizient nutzen. Weiterlesen
-
November 20, 2025
20Nov.2025
Meinungen
Wie SD-WAN und Glasfaser Unternehmensnetze stärken
Mit SD-WAN und Glasfaser steuern Unternehmen verteilte Netze flexibel und transparent. Priorisierung schützt kritische Anwendungen, Managed Security erhöht die Ausfallsicherheit. Weiterlesen
-
November 20, 2025
20Nov.2025
Ratgeber
So bereiten Sie Daten für Retrieval-Augmented Generation vor
Da eine genaue Datenabfrage für RAG-Systeme entscheidend ist, müssen Entwicklungsteams effektive Strategien zur Datenvorverarbeitung in ihrer RAG-Pipeline implementieren. Weiterlesen
-
November 20, 2025
20Nov.2025
Feature
Microsoft Ignite: Mehr Sicherheit für Windows und Agenten
Microsoft verbessert einige Details der Sicherheit in Windows, legt bei Quick Machine Recovery nach und kümmert sich um sichere Umgebungen bei der Ausführung von Agenten. Weiterlesen
-
November 19, 2025
19Nov.2025
Ratgeber
Wie Unternehmen Abmahnungen bei Datenschutzverstoß vermeiden
Nicht nur Sanktionen der zuständigen Datenschutzaufsichtsbehörde können drohen, wenn Vorgaben der DSGVO nicht eingehalten werden. Auch Wettbewerber könnten dann abmahnen. Weiterlesen
-
November 19, 2025
19Nov.2025
Feature
AI Officer: Wie Schulungen das richtige Fachwissen vermitteln
Durch den Einsatz von künstlicher Intelligenz entstehen neue Berufsbilder. Um Mitarbeiter mit dem nötigen Fachwissen dafür auszustatten, müssen Firmen die passenden Schulungen finden. Weiterlesen
-
November 19, 2025
19Nov.2025
Meinungen
WLAN/Wi-Fi-Upgrades: Was Führungskräfte wissen sollten
Unternehmen, die technische Möglichkeiten mit betrieblichen Realitäten abgleichen, können ihre drahtlose Infrastruktur als Vorteil nutzen. Nötig ist Planung über WLAN, LAN und WAN. Weiterlesen
-
November 19, 2025
19Nov.2025
Meinungen
Frugale KI: messbare Ergebnisse ressourcenschonend erzielen
Viele Unternehmen setzen KI für Showeffekte ein und statten sie mit Funktionen aus, die Ressourcen fressen und kaum Probleme lösen. Frugale KI verfolgt einen anderen Ansatz. Weiterlesen
-
November 19, 2025
19Nov.2025
Feature
Microsoft Ignite: Microsoft Agent 365 kontrolliert KI-Agenten
KI-Agenten sind besonders führungs- und sicherungsbedürftige digitale Mitarbeitende. Microsoft Agent 365 soll dabei unterstützen, die Tätigkeit von KI-Agenten sicher zu verwalten. Weiterlesen
-
November 18, 2025
18Nov.2025
Ratgeber
Netzwerkverschlüsselung mit MACsec zwischen Switch/Switch
MACsec im statischen CAK-Modus schützt Switch-zu-Switch-Verbindungen ohne dynamische Aushandlung. Beispiel für Arista, Cisco, Nokia und Hinweise zu Ciphers, Offsets und Rekeying. Weiterlesen
-
November 18, 2025
18Nov.2025
Feature
End-to-End-Engineering: Der Full-Service-Ansatz von HTEC
HTEC verbindet Strategie, Design und Engineering in einem integrierten Modell und entwickelt skalierbare Software-, Daten- und IoT-Lösungen unter anderem für Industrie und MedTech. Weiterlesen
-
November 18, 2025
18Nov.2025
Feature
Vom Linux-Server zum autonomen Systemadministrator
Betriebssysteme werden immer funktionsreicher und der Trend zur KI-Integration hat erst begonnen. Wir erklären am Beispiel der aktuellen RHEL-Version, was die Software leisten kann. Weiterlesen
-
November 18, 2025
18Nov.2025
Meinungen
KI vs. Abwehr: Was ist, wenn Angreifer schneller skalieren?
Generative KI hat nicht nur die Erstellung von Inhalten, die Programmierung und die Kundeninteraktion verändert, sondern auch die Dynamik des Cyberrisikos unumkehrbar verschoben. Weiterlesen
-
November 18, 2025
18Nov.2025
Tipp
Projekt-, Programm- und Portfoliomanagement im Vergleich
Projekt-, Programm- und Portfoliomanagement sind miteinander verbunden, stellen jedoch unterschiedliche Disziplinen dar. Erfahren Sie mehr über die jeweiligen Aufgaben und Ziele. Weiterlesen
-
November 17, 2025
17Nov.2025
Tipp
Wie Sie KI für das Cloud-Infrastrukturmanagement nutzen können
KI unterstützt Cloud-Administratoren bei Skalierung, Optimierung und Sicherheit. Mit AIOps und GenAI lassen sich Kosten senken, Fehler vermeiden und Prozesse automatisieren. Weiterlesen
-
November 17, 2025
17Nov.2025
Tipp
Die Grundlagen der Observability von LLMs verstehen
LLM-Observability umfasst spezielles Monitoring zur Verbesserung der Leistung, Fehlerbehebung und Kostenverwaltung. Lernen Sie, die fünf Säulen der LLM-Observability zu nutzen. Weiterlesen
-
November 17, 2025
17Nov.2025
Tipp
Persistentes Storage im Kubernetes-Cluster mit Ceph verwalten
Ceph und Rook verbinden Kubernetes mit hochverfügbarem, dynamisch skalierbarem Storage und ermöglichen persistente Datenhaltung ohne Cloud-Dienste. Der Beitrag zeigt, wie das geht. Weiterlesen
-
November 17, 2025
17Nov.2025
Meinungen
Wenn KI an der Netzwerkinfrastruktur scheitert
Unternehmen scheitern oft nicht an KI selbst, sondern an der Netzanbindung. 5G und WWAN bieten die erforderliche Bandbreite und geringe Latenz, um KI-Workloads zu unterstützen. Weiterlesen
-
November 17, 2025
17Nov.2025
Tipp
Confidential Computing: Daten bei der Verarbeitung schützen
Confidential Computing schließt eine kritische Sicherheitslücke, indem es Daten während ihrer Nutzung verschlüsselt. Dies kann in einigen Anwendungsfällen die Risiken mindern. Weiterlesen
-
November 16, 2025
16Nov.2025
Definition
Wissensbasierte Authentifizierung
Bei der wissensbasierten Authentifizierung muss der Anwender häufig eine Sicherheitsfrage beantworten. Dies findet beispielsweise beim Zurücksetzen von Passwörtern Verwendung. Weiterlesen
-
November 16, 2025
16Nov.2025
Feature
Preventive, Predictive und Proactive Maintenance im Vergleich
Preventive, Predictive und Proactive Maintenance unterscheiden sich deutlich. Der Vergleich erklärt die Einsatzbereiche und ordnet CBM, RCM, RBM, RxM und Run to Failure ein. Weiterlesen
-
November 15, 2025
15Nov.2025
News
Die Cyberangriffe der KW46/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
November 15, 2025
15Nov.2025
Tipp
Ein Model Drift eines KI-Modells erkennen und korrigieren
Durch das Erkennen und Korrigieren eines Model Drifts stellen Entwickler von KI-Modellen sicher, dass diese Systeme genauer, relevant und praktikabel bleiben. Weiterlesen
-
November 14, 2025
14Nov.2025
Tipp
Backup-Tests: Tipps für die sichere Datenwiederherstellung
Wenn es das Backup und Recovery von Daten geht, ist Scheitern keine Option. Durch Backup-Tests lassen sich potenzielle Probleme im Wiederherstellungsprozess aufdecken. Weiterlesen
-
November 14, 2025
14Nov.2025
Ratgeber
Was sind Predictive Networks und wie funktionieren sie?
Predictive Networks kombinieren verschiedene Technologien, um Netzwerke zu optimieren. Erfahren Sie mehr über Anwendungsfälle, Vorteile und Probleme bei der Implementierung. Weiterlesen
-
November 14, 2025
14Nov.2025
Meinungen
Mit KI Angriffe frühzeitig erkennen und abwehren
Energieversorger stehen im Fokus von Cyberangriffen. Ein Praxisleitfaden zeigt, wie künstliche Intelligenz Schritt für Schritt in die Cyberabwehr integriert werden kann. Weiterlesen
-
November 14, 2025
14Nov.2025
Meinungen
Moderne Informationsarchitekturen: KI-fähig statt nur digital
KI-Projekte scheitern häufig an fehlender Informationsarchitektur. Unternehmen sollten daher besonders auf fünf Bereiche achten, um KI-fähig zu werden. Weiterlesen
-
November 13, 2025
13Nov.2025
Tipp
Die 5 besten RAG-Tools und -Frameworks
Die Landschaft der RAG-Tools und -Frameworks entwickelt sich ständig weiter, wodurch es einfacher wird, generative KI-Dienste mit Unternehmensdaten zu kombinieren. Weiterlesen
-
November 13, 2025
13Nov.2025
Tipp
Linux-VMs auf Hyper-V: Die versteckten CAL-Kosten
Linux-VMs sind auf Hyper-V ohne Microsoft-Lizenzen nutzbar. Zugriffe auf Windows-Server bleiben aber lizenzpflichtig und erfordern korrekte CAL-Zuordnungen für Benutzer und Geräte. Weiterlesen
-
November 13, 2025
13Nov.2025
Tipp
XFS oder ext4: Welches Linux-Dateisystem maximiert Storage?
Storage benötigt ein Dateisystem zur strukturierten Datenverwaltung. Wählen Sie zwischen den Dateisystemen XFS und ext4, entsprechend der Leistungsanforderungen Ihres Linux-Servers. Weiterlesen
-
November 13, 2025
13Nov.2025
Tipp
Mit diesen Tipps die Risiken in den Lieferketten minimieren
Um Sicherheit und Cyberresilienz zu gewährleisten, genügt es nicht, die eigene IT im Blick zu haben. Weniger gut geschützte Zulieferer oder Kunden können ebenfalls ein Risiko sein. Weiterlesen
-
November 12, 2025
12Nov.2025
Ratgeber
Einführung in die Netzwerkautomatisierung mit Ansible
Ansible bietet Admins mehr Kontrolle über die Konfiguration von Geräten. Mit unseren Tipps und Tricks können Sie sich schnell mit den Funktionen von Ansible vertraut machen. Weiterlesen
-
November 12, 2025
12Nov.2025
Ratgeber
Wie sich RAG bei KI auf den Datenschutz auswirkt
RAG-Systeme (Retrieval-augmented Generation) sollen Genauigkeit, Nachvollziehbarkeit und Verlässlichkeit der KI-Ausgaben erhöhen. Doch sie haben auch Folgen für den Datenschutz. Weiterlesen
-
November 12, 2025
12Nov.2025
Ratgeber
Azure Arc zur Verwaltung lokaler Server einrichten
Azure Arc und Azure Update Manager ermöglichen Unternehmen, lokale und Cloud-Server zentral zu verwalten, Patches zu automatisieren und Compliance effizient zu überwachen. Weiterlesen
-
November 12, 2025
12Nov.2025
Meinungen
Cloud im Wandel: Warum hybride Strategien entscheidend sind
KI-Anwendungen treiben Datenvolumen und Kosten hoch. Public Clouds stoßen aber an Grenzen bei Compliance und Kontrolle. Hybride Cloud-Strategien bieten eine Lösung. Weiterlesen
-
November 12, 2025
12Nov.2025
Tipp
STACKIT: Welche Möglichkeiten bietet die Lidl-Cloud?
Europäische Unternehmen suchen digitale Unabhängigkeit. STACKIT zeigt, wie souveräne Cloud-Infrastrukturen aus Deutschland Kontrolle, Sicherheit und Skalierbarkeit vereinen. Weiterlesen
-
November 11, 2025
11Nov.2025
Feature
Backup as a Service: Anbieter und Angebote im Überblick
BaaS gibt es als Public, Private und Hybride Cloud-Variante. Erfahren Sie, wie Sie die unterschiedlichen Anbieter vergleichen und den passenden Dienst für Ihr Unternehmen auswählen. Weiterlesen
-
November 11, 2025
11Nov.2025
Feature
IT-Fachkräfte: So ist die Lage am deutschen Arbeitsmarkt
Laut einer aktuellen Studie des Bitkom fehlen 2025 in Deutschland noch immer mehr als 100.000 IT-Fachkräfte und Firmen fürchten, dass sich die Lage künftig noch verschärfen könnte. Weiterlesen
-
November 11, 2025
11Nov.2025
Ratgeber
Netzwerkaktivität mit netstat, sockstat und lsof analysieren
Mit den Open-Source-Tools netstat und sockstat (ss) und lsof lassen sich Netzwerkverbindungen, offene Ports und Prozesse auf Linux-Systemen detailliert überwachen und auswerten. Weiterlesen
-
November 11, 2025
11Nov.2025
Meinungen
NIS2 in der Praxis: Grundlage für Resilienz und Compliance
Die NIS2-Richtlinie ist eine Chance für Unternehmen die eigene Sicherheit und Resilienz auf ein solides Fundament zu setzen. Ein schrittweises Vorgehen hilft bei der Umsetzung. Weiterlesen
-
November 11, 2025
11Nov.2025
Tipp
Was machen Web 3.0-Entwickler und wie wird man einer?
Web 3.0-Entwickler erstellen dezentrale Anwendungen mit Blockchain-Technologie. Alles zu den Fähigkeiten, Aufgaben und Karrierewege in der Blockchain-Entwicklung. Weiterlesen
-
November 10, 2025
10Nov.2025
Ratgeber
Netzwerkverschlüsselung mit MACsec zwischen Switch und Endgerät
Sichere Verschlüsselung zwischen Switch und Client. Die wichtigsten Schritte für MACsec: vom Profil auf dem Server über Einstellungen am Switch bis hin zur Einrichtung am Client. Weiterlesen
-
November 10, 2025
10Nov.2025
Ratgeber
Homebrew für die macOS-Softwareverwaltung installieren
Homebrew ist ein plattformübergreifender Paketmanager, der die Installation, Aktualisierung und Verwaltung von Software auf macOS und Linux automatisiert und zentralisiert. Weiterlesen
-
November 10, 2025
10Nov.2025
Tipp
Data Governance in Unternehmen: Frameworks und Best Practices
Datensicherung und -wiederherstellung hängt von einem soliden Data Governance Framework ab, das verschiedene Verfahren für das Datenmanagement umfasst. Weiterlesen
-
November 10, 2025
10Nov.2025
Feature
Microsoft Teams im Visier der Angreifer
Manipulierte Nachrichten, geänderte Namen und gefälschte Anruferidentitäten: Collaboration-Tools sind ein attraktives Ziel für Angreifer, um potenzielle Opfer anzugehen. Weiterlesen
-
November 10, 2025
10Nov.2025
Meinungen
Souveränes Endpoint Management: Der Weg zur Autonomie
Digitale Souveränität wird zum Wettbewerbsvorteil. Es gibt 4 Grundpfeiler souveränen Endpoint-Managements für Kontrolle über Daten und IT-Infrastruktur im europäischen Rechtsraum. Weiterlesen
-
November 09, 2025
09Nov.2025
Definition
Zero Client
Zero Clients sind ultraleichte Endgeräte ohne OS, die alle Berechnungen auf Servern ausführen. Sie sind stromsparend, sicher, einfach verwaltbar und ideal für VDI-Umgebungen. Weiterlesen
-
November 09, 2025
09Nov.2025
Definition
TLS (Transport Layer Security)
TLS (Transport Layer Security) ist ein kryptografisches Protokoll, das eine sichere Kommunikation über Netzwerke gewährleistet. Beispielsweise zwischen Website und Client. Weiterlesen
-
November 08, 2025
08Nov.2025
News
Die Cyberangriffe der KW45/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
November 08, 2025
08Nov.2025
Tipp
Was sollte man bei der KI-Suchoptimierung beachten?
Da KI die Suche verändert, sollte man sowohl generative Suchmaschinenoptimierung als auch klassische Suchmaschinenoptimierung beherrschen, um sichtbar zu bleiben. Weiterlesen
-
November 07, 2025
07Nov.2025
Meinungen
Warum CTEM die IT-Sicherheit künftig neu definiert
Eine zentralisierte und kontinuierliche Risikoüberwachung soll durch CTEM für Unternehmen möglich werden. Das soll unter anderem die Priorisierung von Risiken vereinfachen. Weiterlesen
-
November 07, 2025
07Nov.2025
Tipp
Fokusräume vs. Huddle Rooms für Einzel- und Zusammenarbeit
Mit der Abkehr von traditionellen Büroräumen sind Huddle Rooms und Fokusräume der Schlüssel für die Einzelarbeit und Teamzusammenarbeit. Optimieren Sie diese Räume deshalb. Weiterlesen
-
November 07, 2025
07Nov.2025
Ratgeber
Tutorial für Einsteiger: KI-Agenten mit LangChain bauen
LangChain ist eine beliebte Wahl unter Entwicklern für die Erstellung von KI-Anwendungen, einschließlich Agenten. Verwenden Sie dieses Tutorial, um mit dem Framework zu beginnen. Weiterlesen
-
November 07, 2025
07Nov.2025
Tipp
Einen Business-Continuity-Plan für Stromausfälle erstellen
Unsere Schritt-für-Schritt-Anleitung gibt Tipps, wie Firmen ihre Business Continuity bei Stromausfällen mit einer durchdachten Planung absichern und Auswirkungen mildern können. Weiterlesen
-
November 06, 2025
06Nov.2025
Ratgeber
iproute2 und nftables: Netzwerkverwaltung unter Linux
Unter Linux lassen sich mit iproute2 und nftables Netzwerkschnittstellen, Routingtabellen und Paketfilter direkt steuern. Der Text zeigt Beispiele und Möglichkeiten. Weiterlesen
-
November 06, 2025
06Nov.2025
Tipp
Die 10 besten SaaS-Anwendungen für Unternehmen
SaaS-Anbieter stellen eine Vielzahl von Produkten für unterschiedliche Branchen zur Verfügung. Erfahren Sie mehr über zehn der beliebtesten SaaS-Angebote und ihre Funktionen. Weiterlesen