Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
August 21, 2025
21Aug.2025
News
Gratis E-Guide: Mit diesen Tools optimieren Sie Ihr QNAP-NAS
QNAP-Systeme sind bewährte NAS-Geräte, die sich mit verschiedenen Tools für unterschiedliche Zwecke optimieren lassen. Der E-Guide erklärt, wie sich das umsetzen lässt. Weiterlesen
-
August 21, 2025
21Aug.2025
E-Handbook
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
QNAP-NAS Systeme lassen sich als universelle IT-Zentrale einsetzen: Sie fungieren als Dateiserver, sichern Daten nach extern oder in die Cloud, bündeln Applikations, VM- und Cloud Backups direkt aufs NAS und ermöglichen granular konfigurierte ... Weiterlesen
-
August 21, 2025
21Aug.2025
Tipp
Vergleich zwischen Low-Code- und traditioneller Entwicklung
Die Grenzen zwischen Low-Code- und traditioneller Entwicklung sind nicht immer klar. Vergleichen Sie die beiden Ansätze, um zu entscheiden, welcher sinnvoll ist. Weiterlesen
-
August 21, 2025
21Aug.2025
Antworten
Welche Tools benötigen Firmen für Mobile-Netzwerksicherheit?
Um Sicherheitsbedrohungen über Geräte und Netzwerke hinweg zu verwalten, sollten Administratoren Tools und Best Practices für eine starke mobile Netzwerksicherheit implementieren. Weiterlesen
-
August 21, 2025
21Aug.2025
Feature
Phishing-Schutz: Eine Checkliste für Anwender
Von E-Mail-Betrug bis hin zu BEC-Angriffen – Phishing ist eines der größten Probleme, mit denen Firmen zu kämpfen haben. Die Belegschaft spielt bei der Abwehr eine wichtige Rolle. Weiterlesen
-
August 21, 2025
21Aug.2025
Feature
Die wichtigsten Storage-Optionen in Google Cloud Platform
Die Google Cloud Platform offeriert verschiedene Speicherlösungen, darunter Cloud Storage, Persistent Disk und Filestore. Wir beleuchten die unterschiedlichen Funktionen und Preise. Weiterlesen
-
August 21, 2025
21Aug.2025
Tipp
Was tun, wenn ein Windows 11 Remote Desktop ständig einfriert?
Der Beitrag erklärt Ursachen und Lösungen für RDP-Einfrierprobleme unter Windows 11, beschreibt Workarounds, Updates und gibt Admins praxisnahe Handlungsempfehlungen. Weiterlesen
-
August 20, 2025
20Aug.2025
Meinungen
Wie Unternehmen europäische Cloud-Angebote bewerten
Diese Checkliste erklärt, wie man europäische Cloud-Anbieter auf ihre technische Eignung prüft, von API-Kompatibilität über Sicherheit bis zu skalierbaren Betriebsmodellen. Weiterlesen
-
August 20, 2025
20Aug.2025
Meinungen
Die Zukunft der Anwendungsentwicklung im KI-Zeitalter
Das Potenzial von KI und Low-Code besteht nicht darin, Programmierer zu ersetzen, sondern sie zu unterstützen, indem sie schneller arbeiten und Stakeholder einbeziehen können. Weiterlesen
-
August 20, 2025
20Aug.2025
Feature
Basiswissen GPT-4o: Funktionen und Einschränkungen im Überblick
GPT-4o von OpenAI ist ein multimodales großes Sprachmodell, das unter anderem Echtzeit-konversationen, Antworten und Textgenerierung unterstützt. Es gibt auch die Version GPT-4o mini. Weiterlesen
-
August 20, 2025
20Aug.2025
Definition
Paketfilterung
Die Paketfilterung ist der Kern jeder Firewall. Sie entscheidet anhand von Regeln, ob IP-Pakete akzeptiert oder verworfen werden und bildet so die Basis sicherer Netzwerke. Weiterlesen
-
August 20, 2025
20Aug.2025
Feature
Security-Trends: Die Zukunft der Cybersicherheit
Cybersicherheit ist für Unternehmen und IT-Teams angesichts der unaufhaltsamen Zunahme von Cyberbedrohungen von größter Bedeutung. Wie sieht die Zukunft der Security aus? Weiterlesen
-
August 19, 2025
19Aug.2025
Meinungen
Wechsel auf Windows 11: DaaS als mögliche Lösung
Der Wechsel zu Windows 11 ist unvermeidlich. DaaS erleichtert Unternehmen Hardwaretausch, Kostenkontrolle, IT-Sicherheit, Nachhaltigkeit und effiziente Geräteverwaltung. Weiterlesen
-
August 19, 2025
19Aug.2025
Tipp
Hybrid Backup Sync für sichere Backups auf QNAP-NAS nutzen
Unternehmen, die auf QNAP-NAS setzen, können ihre Windows-Server kostenlos mit den integrierten Tools auf ihr NAS sichern: parallel auf andere Ziele und mit Air-Gap-Schutz. Weiterlesen
-
August 19, 2025
19Aug.2025
Tipp
So beginnen Sie mit der Bereitstellung von Wi-Fi 7
Die Abstände zwischen neuen Wi-Fi-Versionen werden immer kürzer. Unternehmen müssen deshalb überlegen, ob und wann sie einen neuen WLAN-Standard wie Wi-Fi 7 einführen sollten. Weiterlesen
-
August 19, 2025
19Aug.2025
Feature
5 Herausforderungen mit KI im Rekrutierungsprozess
KI kann Zeit im Rekrutierungsprozess sparen, aber die Technologie bringt auch Herausforderungen mit sich. Erfahren Sie, was Führungskräfte beim KI-Einsatz beachten sollten. Weiterlesen
-
August 19, 2025
19Aug.2025
Meinungen
Vibe Coding: Demokratisierung oder Missbrauch von DevOps?
Beim Vibe Coding erhalten Entwickler beim Programmieren Unterstützung durch KI. Dieser innovative Ansatz hat allerdings auch das Potenzial für einige Security-Risiken zu sorgen. Weiterlesen
-
August 19, 2025
19Aug.2025
Feature
Zscaler Cellular: Zero Trust per SIM-Karte
Geräte, die per Mobilfunk mit der Firmen-IT verbunden sind, fallen aus traditionellen Schutzmaßnahmen meist raus, was die Angriffsfläche vergrößert. Hier setzt Zscaler Cellular an. Weiterlesen
-
August 18, 2025
18Aug.2025
Tipp
10 Tipps für mehr IT-Sicherheit im Unternehmen
Mit einer Reihe von bewährten Maßnahmen können Unternehmen die eigene Sicherheitslage und Widerstandsfähigkeit verbessern. 10 Best Practices für mehr Sicherheit im Überblick. Weiterlesen
-
August 18, 2025
18Aug.2025
Meinungen
Nachhaltige Speichertechnik dank GPU-Power
Das weltweite Datenwachstum überfordert klassische Speicherlösungen. GPU-beschleunigte Technik schafft Abhilfe, effizient, nachhaltig und entscheidend für die Wettbewerbsfähigkeit. Weiterlesen
-
August 18, 2025
18Aug.2025
Definition
Windows 10
Windows 10 ist ein primär für Einzelplatzrechner konzipiertes Microsoft-Betriebssystem, das 2015 veröffentlicht wurde. Der offizielle Support endet im Oktober 2025.. Weiterlesen
-
August 18, 2025
18Aug.2025
Ratgeber
UCaaS für KMU: In 4 Schritten zum richtigen Anbieter
UCaaS bündelt Telefonie, Meetings und Messaging in der Cloud. Wer seine Anforderungen genau analysiert, erhält auch als kleines oder mittleres Unternehmen eine planbare Lösung. Weiterlesen
-
August 18, 2025
18Aug.2025
Tipp
Apache Superset: interaktive Dashboards professionell nutzen
Mit Apache Superset lassen sich komplexe Datenquellen einbinden, visuell auswerten und in dynamischen BI-Dashboards mit umfassenden Analyseoptionen präsentieren. Weiterlesen
-
August 18, 2025
18Aug.2025
News
Kostenloser E-Guide: Tipps und Ratgeber zur Datensicherheit
Daten sind für einen funktionierenden Geschäftsbetrieb unabdingbar und ein elementarer Vermögenswert. Entsprechend sorgfältig gilt es sie zu schützen und Pannen zu verhindern. Weiterlesen
-
August 17, 2025
17Aug.2025
Definition
OSPF (Open Shortest Path First)
Open Shortest Path First ist das Standard-Routing-Protokoll für mittlere und große Netzwerke. Es bietet schnelle Konvergenz, Skalierbarkeit und Flexibilität für IPv4/IPv6-Routing. Weiterlesen
-
August 17, 2025
17Aug.2025
Definition
Mustererkennung (Pattern Recognition)
Mustererkennung ist die Fähigkeit eines Systems, in einer Menge von Daten Regelmäßigkeiten, Wiederholungen, Ähnlichkeiten oder Gesetzmäßigkeiten zu erfassen. Weiterlesen
-
August 17, 2025
17Aug.2025
Definition
Business-Continuity-Management-Software (BCMS)
Business-Continuity-Management-Software hilft Unternehmen, Risiken zu managen, Ausfälle zu minimieren und Betriebsabläufe bei Krisen effizient und regelkonform aufrechtzuerhalten. Weiterlesen
-
August 17, 2025
17Aug.2025
Tipp
So kopieren Sie Dateien in PowerShell vom Quell- zum Zielordner
PowerShell automatisiert Dateiübertragungen lokal und remote. Parameter wie Filter, Include, Recurse und WhatIf ermöglichen gezielte und nachvollziehbare Kopiervorgänge. Weiterlesen
-
August 17, 2025
17Aug.2025
Definition
Post-Quanten-Kryptografie (PQK)
Als Post-Quanten-Kryptografie (PQK) bezeichnet man Verfahren und Verschlüsselungssysteme, mit denen sich verschlüsselte Daten vor Angriffen durch Quantencomputer schützen lassen. Weiterlesen
-
August 16, 2025
16Aug.2025
Tipp
Eine Einführung in die Data Sovereignty für Cloud-Administratoren
Unternehmen müssen beim Cloud-Einsatz gesetzliche Vorgaben zur Datensouveränität einhalten, um Datenschutz, Compliance und Kontrolle über sensible Daten zu gewährleisten. Weiterlesen
-
August 16, 2025
16Aug.2025
Definition
Pandemieplan
Ein Pandemieplan eines Unternehmens legt fest, welche Maßnahmen umgesetzt werden sollen, falls ein hoher Prozentteil der Mitarbeiter ausfällt oder Fernarbeit nötig wird. Weiterlesen
-
August 16, 2025
16Aug.2025
News
Die Cyberangriffe der KW33/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 16, 2025
16Aug.2025
Tipp
Der Unterschied zwischen Unicast, Multicast und Broadcast
Welches der drei Kommunikationsmodelle braucht Ihr Netzwerk? Funktionsprinzip, technische Hintergründe, Einsatzfelder und Optimierungstipps zu Unicast, Multicast und Broadcast. Weiterlesen
-
August 16, 2025
16Aug.2025
Definition
Natural Language Query (NLQ)
Natural Language Query (NLQ) ist eine Funktion, mit der Benutzer innerhalb von zum Beispiel BI-Plattformen Fragen in normaler menschlicher Sprache stellen können. Weiterlesen
-
August 15, 2025
15Aug.2025
Antworten
Social Media vs. Social Networking: Was ist der Unterschied?
Die Begriffe Social Media und Social Networking wirken austauschbar. Tatsächlich verschwimmen die Grenzen. Wer die Unterschiede kennt, versteht digitale Kommunikation besser. Weiterlesen
-
August 15, 2025
15Aug.2025
Meinungen
Digitale Transformation: Die Herausforderungen für KMU
Die Digitalisierung wirkt sich immer umfassender auf Unternehmen und ihr Ökosystem aus. Bei allen Herausforderungen kann die Transformation zur besseren Cyberresilienz beitragen. Weiterlesen
-
August 15, 2025
15Aug.2025
Tipp
Die Verwaltung von Microsoft 365 optimieren
Der Artikel zeigt, wie Administratoren Microsoft 365 effizient verwalten, Lizenzen steuern, Anwendungen konfigurieren und Sicherheits- sowie Compliance-Anforderungen erfüllen. Weiterlesen
-
August 15, 2025
15Aug.2025
Tipp
Der Unterschied zwischen Datenbereinigung und -transformation
Datenbereinigung korrigiert Fehler, um die Datenqualität zu verbessern, wogegen die Datentransformation Datenformat und -struktur ändert, um Analyseprozesse zu unterstützen. Weiterlesen
-
August 14, 2025
14Aug.2025
News
Home-Office: Unternehmen planen Ausweitung statt Reduktion
In rund 80 Prozent der Unternehmen der Informationswirtschaft ist Home-Office fester Bestandteil der Arbeitswelt. Viele planen den Ausbau der Angebote, nur wenige die Reduktion. Weiterlesen
-
August 14, 2025
14Aug.2025
Meinungen
ISV am Scheideweg: Wachstum braucht den richtigen Partner
Viele unabhängige Softwareanbieter wechseln zu Abo-Modellen, doch die Umstellung birgt Risiken. Ein erfahrener Partner hilft, Migration, Sicherheit und Skalierung zu meistern. Weiterlesen
-
August 14, 2025
14Aug.2025
Feature
Zero Trust Schritt für Schritt im Unternehmen umsetzen
Zero Trust bedeutet viel mehr als nur festzulegen, wie Benutzer auf Ressourcen zugreifen. Eine erfolgreiche Umsetzung erfordert Zeit, Aufwand und kontinuierliche Unterstützung. Weiterlesen
-
August 14, 2025
14Aug.2025
Ratgeber
Sniffnet: Netzwerkverkehr grafisch in Echtzeit analysieren
Sniffnet ist ein Open-Source-Tool zur Überwachung des Netzwerkverkehrs mit grafischer Oberfläche, Protokollerkennung, Filterfunktion und PCAP-Export für Linux und Windows. Weiterlesen
-
August 14, 2025
14Aug.2025
Tipp
6 Arten der KI-gestützten Moderation von Inhalten
KI verändert die Art, wie Unternehmen Content moderieren, insbesondere in sozialen Medien und angesichts der Zunahme von KI-generierten Inhalten. Was dabei zu beachten ist. Weiterlesen
-
August 14, 2025
14Aug.2025
Tipp
Schritt-für-Schritt-Anleitung: So konfigurieren Sie ein NAS
NAS-Systeme ermöglichen zentralen Netzwerkspeicher für Unternehmen. Diese Anleitung zeigt Schritt für Schritt, wie ein Rackmount-NAS sicher und effizient eingerichtet wird. Weiterlesen
-
August 13, 2025
13Aug.2025
Tipp
Wie Sie die Kosten für Private Clouds verwalten
Private Clouds bieten bei richtiger Verwaltung Kostenvorteile. Voraussetzung sind Transparenz, effiziente Ressourcennutzung, Lizenzoptimierung und skalierbare Strukturen. Weiterlesen
-
August 13, 2025
13Aug.2025
Tipp
Eine Sicherheitskultur im Unternehmen aufbauen und pflegen
Eine solide Sicherheitskultur ist ein entscheidender Erfolgsfaktor, um den Geschäftsbetrieb eines Unternehmens abzusichern. Folgende Tipps helfen bei Aufbau und Pflege der Kultur. Weiterlesen
-
August 13, 2025
13Aug.2025
Definition
Wake on LAN (WoL)
Mit Wake on LAN können Computer aus der Ferne gestartet werden. Überblick über die Voraussetzungen in BIOS/UEFI und NIC, den Paketaufbau, Subnetz- sowie IPv6-Aspekte von WoL. Weiterlesen
-
August 13, 2025
13Aug.2025
Tipp
Die wichtigsten KI-Chatbots 2025: Funktionen und Preise
Die heutigen KI-Chatbots sind intelligenter, schneller und vielseitiger denn je. Wir vergleichen, wie sich Top-Plattformen wie ChatGPT, Claude und Copilot schlagen. Weiterlesen
-
August 13, 2025
13Aug.2025
Meinungen
Warum die industrielle Softwareentwicklung überfällig ist
KI und DevSecOps revolutionieren die Softwareproduktion. Dies wird Softwareentwickler nicht ersetzen, aber sie werden die Softwareentwicklung systematisieren. Weiterlesen
-
August 12, 2025
12Aug.2025
Ratgeber
WLAN-Aktivitäten im Blick mit Kismet, Airodump ng und Tshark
Kismet, Airodump-ng und Tshark öffnen den Blick hinter die Kulissen jedes WLANs und zeigen wie sich Funksignale und Datenströme gezielt aufspüren und analysieren lassen. Weiterlesen
-
August 12, 2025
12Aug.2025
Tipp
9 KI-sichere IT-Jobs und wie man unersetzbar wird
Da Automatisierung und KI in immer mehr Unternehmen Einzug halten, befürchten einige Mitarbeiter, dass ihr Arbeitsplatz wegfällt. Erfahren Sie, welche Berufe sicher sind und warum. Weiterlesen
-
August 12, 2025
12Aug.2025
Tipp
Exchange 2019 CU15 auf Windows Server 2025 installieren
Exchange 2016 und 2019 erreichen bald das Supportende. Unternehmen sollten jetzt Exchange 2019 CU15 auf Windows Server 2025 installieren und sich so auf Exchange SE vorbereiten. Weiterlesen
-
August 12, 2025
12Aug.2025
Meinungen
Cloud-Souveränität: Wie Banken ihre digitale Zukunft sichern
Immer mehr Banken und Versicherungen sehen die starke Abhängigkeit von US-Hyperscalern kritisch. Sie erkennen die Notwendigkeit, verstärkt auf europäische Alternativen zu setzen. Weiterlesen
-
August 12, 2025
12Aug.2025
Tipp
Data Protection: Backup und Business Continuity richtig planen
Die Backup-Strategien und -Prozesse, die Sie während normalen Geschäftszeiten anwenden, können den Unterschied zwischen Geschäftskontinuität und eines komplexen Recoverys sein. Weiterlesen
-
August 11, 2025
11Aug.2025
Ratgeber
Datenschutzprüfung bei KI: Konkrete Fälle aus der Praxis
Reale Beispiele zeigen, worauf Datenschutzaufsichtsbehörden bei Einsatz von künstlicher Intelligenz (KI) achten. Dies kann für Unternehmen bei Projekten hilfreich sein. Weiterlesen
-
August 11, 2025
11Aug.2025
Tipp
Job im Umbruch: Ersetzt generative KI den Datenanalysten?
Generative KI ersetzt den Datenanalysten nicht, kann ihn aber effizienter machen. Der Technologie mangelt es an menschlichem Verständnis und das richtige Wissen für den Job. Weiterlesen
-
August 11, 2025
11Aug.2025
Tipp
So entstehen mit LangChain steuerbare LLM-Workflows
LangChain bietet ein vollständiges Toolset, um Workflows für Large Language Models (LLM) lokal zu entwickeln, zu orchestrieren und produktiv zu betreiben. Weiterlesen
-
August 11, 2025
11Aug.2025
Definition
Computer Room Air Conditioning (CRAC)
CRAC-Systeme (Computer Room Air Conditioning) sorgen für Kühlung und Luftfeuchtigkeit in Rechenzentren. Sie nutzen Kältemittel, EC-Lüfter und bieten Klimakontrolle für IT-Anlagen. Weiterlesen
-
August 11, 2025
11Aug.2025
Antworten
Wie lässt sich die Sicherheit mobiler Hotspots erhöhen?
Mobiles Hotspot Tethering ist für die Anwender praktisch, birgt aber große Risiken für Unternehmensnetze. Diese sechs Maßnahmen helfen IT-Teams, die Sicherheit zu gewährleisten. Weiterlesen
-
August 10, 2025
10Aug.2025
Definition
Backup Storage (Backup-Speicher)
Backup Storage schützt Daten vor Verlust. Er sichert Kopien auf Festplatten, Bändern oder in der Cloud. Es soll für schnelle Wiederherstellungen bei Ausfällen oder Angriffen sorgen. Weiterlesen
-
August 10, 2025
10Aug.2025
Definition
End-User Experience Monitoring (EUEM)
EUEM analysiert die IT-Performance anhand von Metriken aus Sicht der Nutzer, um Probleme früh zu erkennen, Anwendungen zu optimieren und die digitale Nutzererfahrung zu verbessern. Weiterlesen
-
August 10, 2025
10Aug.2025
Definition
C-Level (C-Suite, C-Ebene, CxO)
C-Level ist die abkürzende Sammelbezeichnung für Führungskräfte. Die höchste Managementebene eines Unternehmens wird mit C-Level bezeichnet, das C steht für Chief. Weiterlesen
-
August 10, 2025
10Aug.2025
Definition
Perzeptron
Ein Perzeptron ist ein einfaches Modell einer biologischen Nervenzelle, das in künstlichen neuronalen Netzen verwendet wird. Das Konzept geht auf Frank Rosenblatt zurück. Weiterlesen
-
August 10, 2025
10Aug.2025
Definition
Spanning Tree Protocol (STP)
Das Spanning Tree Protocol (STP) ist ein Layer-2-Netzwerkprotokoll, das genutzt wird, um Schleifen durch redundante Verbindungen zu verhindern. Wir erläutern die Details. Weiterlesen
-
August 09, 2025
09Aug.2025
Definition
Business Intelligence (BI)
Business Intelligence ist die technologiegestützte Datenanalyse, die Führungskräfte und Mitarbeiter eines Unternehmens dabei unterstützt, Geschäftsentscheidungen zu treffen. Weiterlesen
-
August 09, 2025
09Aug.2025
Definition
Cloud Bursting
Cloud Bursting ermöglicht es Unternehmen, bei Bedarf temporär Rechenleistung aus der Public Cloud zu nutzen, um Lastspitzen flexibel und kosteneffizient abzufangen. Weiterlesen
-
August 09, 2025
09Aug.2025
News
Die Cyberangriffe der KW32/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 09, 2025
09Aug.2025
Definition
CCTV (Videoüberwachung)
CCTV ist ein geschlossenes Videoüberwachungssystem, das Bilder zur Sicherheitsüberwachung auf ausgewählte Monitore überträgt – oft in Echtzeit und mit Aufzeichnung. Weiterlesen
-
August 09, 2025
09Aug.2025
Antworten
Wie hoch ist der Energiebedarf von KI?
Der Energiehunger von KI ist beträchtlich. Das wochenlange Training und die tägliche Nutzung durch Millionen Menschen treiben den Stromverbrauch von Rechenzentren in die Höhe. Weiterlesen
-
August 08, 2025
08Aug.2025
Tipp
Die Vor- und Nachteile von Storage as a Service kennen
Storage as a Service offeriert Management- und Storage-Ressourcen in der Cloud. Neben Vorteilen wie Skalierbarkeit und Preisgestaltung sind aber auch Nachteile zu berücksichtigen. Weiterlesen
-
August 08, 2025
08Aug.2025
Tipp
Keine gültige IP-Konfiguration: Fehlerursachen und Lösungen
Wenn unter Windows 10/11 die Meldung „Keine gültige IP-Konfiguration” erscheint, liegt ein Netzwerkproblem vor. Auch unter Linux kann die Zuweisung von IP-Adressen fehlschlagen. Weiterlesen
-
August 08, 2025
08Aug.2025
Tipp
10 Anwendungsfälle für agentische KI aus der Praxis
KI, die nicht nur Anweisungen befolgt, sondern selbst herausfindet, wie Aufgaben zu erledigen sind – das ist das Versprechen von agentischer KI. Doch wo lässt sich das einsetzen? Weiterlesen
-
August 08, 2025
08Aug.2025
Meinungen
GenKI ändert die Bedrohungslage: Identitätsschutz neu denken
Die Bedrohung durch Phishing hat durch generative KI noch an Brisanz gewonnen. Unternehmen müssen der Situation und den Risiken durch verbesserten Identitätsschutz begegnen. Weiterlesen
-
August 08, 2025
08Aug.2025
Tipp
Wie Sie die richtige Methode zur Cloud-Migration wählen
Das 7-R-Modell bietet Unternehmen eine strukturierte Orientierung für die Cloud-Migration und zeigt praxisnah auf, welche Strategien je nach Anwendung sinnvoll sind. Weiterlesen
-
August 07, 2025
07Aug.2025
E-Handbook
Tipps und Ratgeber zur Datensicherheit
Die Daten eines Unternehmens sind von elementarer Bedeutung für einen reibungslosen Geschäftsbetrieb und gleichzeitig einer ganzen Reihe von Risiken ausgesetzt. IT-Teams müssen wissen, welche Daten sie an welcher Stelle gegebenenfalls wie schützen ... Weiterlesen
-
August 07, 2025
07Aug.2025
Tipp
Convolutional versus Recurrent Neural Networks: ein Vergleich
Convolutional und Recurrent Neural Networks haben unterschiedliche, aber sich ergänzende Fähigkeiten und Anwendungsfälle. Ein Vergleich der beiden Modellarchitekturen. Weiterlesen
-
August 07, 2025
07Aug.2025
Tipp
So unterstützt künstliche Intelligenz das Disaster Recovery
Künstliche Intelligenz revolutioniert das IT-Disaster-Recovery: Sie erkennt Risiken frühzeitig, automatisiert Reaktionen und verbessert Tests sowie Wiederherstellungsprozesse. Weiterlesen
-
August 07, 2025
07Aug.2025
Tipp
Wie die PAYG-Lizenzierung für Windows Server 2025 funktioniert
Mit Windows Server 2025 führt Microsoft ein neues Lizenzmodell ein: Pay-as-you-go ermöglicht eine flexible, stundenbasierte Abrechnung und lässt sich über Azure Arc verwalten. Weiterlesen
-
August 07, 2025
07Aug.2025
Tipp
5 Netzwerkanforderungen für Cloud Computing
IT-Teams sollten in ihren Cloud-Strategien Faktoren wie Bandbreiten- und Latenzoptimierung, Sicherheit, Netzwerkredundanz, QoS und Netzwerkautomatisierung berücksichtigen. Weiterlesen
-
August 07, 2025
07Aug.2025
Tipp
Bewährte Verfahren für Richtlinien zur Kontosperrung
Eine Richtlinie zur Kontosperrung kann ein kleiner, aber wichtiger Baustein der Sicherheitsstrategie sein. Es gilt zwischen Sicherheit und Benutzerfreundlichkeit abzuwägen. Weiterlesen
-
August 06, 2025
06Aug.2025
Tipp
Windows 10 zu 11: Neues bei Support, Deployment und Lizenzen
Der Umstieg auf Windows 11 bringt neue Hardwareanforderungen, Tools und Update-Modelle mit sich. Admins müssen technische Hürden und Lizenzdetails genau kennen. Weiterlesen
-
August 06, 2025
06Aug.2025
Definition
Ad-hoc-Netzwerk
Ad-hoc-Netzwerke ermöglichen eine spontane drahtlose Kommunikation ohne Router oder Access Point. Sie sind somit ideal für temporäre Einsätze wie Notfälle oder mobile Anwendungen. Weiterlesen
-
August 06, 2025
06Aug.2025
Meinungen
Von der Spielerei zur Strategie: KI-Agenten im Praxiseinsatz
Der Schlüssel zum Erfolg mit KI-Agenten liegt im gezielten Einsatz, passender technischer Infrastruktur und einer klaren Strategie – von der Testphase bis zum produktiven Einsatz. Weiterlesen
-
August 06, 2025
06Aug.2025
Feature
Künstliche Intelligenz für den Nachhaltigkeitsbericht nutzen
Daten für den Nachhaltigkeitsbericht zu sammeln und zusammenzufassen, ist eine komplexe und zeitintensive Aufgabe. Erfahren Sie, wie KI-Tools hier Abhilfe schaffen können. Weiterlesen
-
August 06, 2025
06Aug.2025
Ratgeber
Meldungen nach NIS2 und DSGVO: Diese Synergien gibt es
Wenn betroffene Unternehmen und Organisationen Meldungen nach NIS2 und DSGVO mit demselben Prozess einreichen könnten, wäre dies eine Entlastung. Ein Vorschlag der Behörden. Weiterlesen
-
August 05, 2025
05Aug.2025
Tipp
Wie Sie Windows und Exchange SE per SSH remote verwalten
Windows Server 2025 unterstützt die Remote-Verwaltung nun auch per SSH. Das ermöglicht eine sichere Ergänzung zur PowerShell, wenn klassischer Remote-Zugriff nicht verfügbar ist. Weiterlesen
-
August 05, 2025
05Aug.2025
Tipp
Die Geschichte der künstlichen Intelligenz: eine Zeitleiste
Von der Einführung des Turing-Tests bis zur Veröffentlichung von ChatGPT hat KI den Lebensstil der Menschen und die Betriebsabläufe von Unternehmen für immer verändert. Weiterlesen
-
August 05, 2025
05Aug.2025
Antworten
Wie unterscheiden sich Inbound- und Outbound-Firewalls?
Inbound- und Outbound-Regeln sind zentrale Rollen von Firewalls. Nur wer ihre Funktionen versteht, kann sein Netzwerk wirksam absichern und vor Datenverlust und Angriffen schützen. Weiterlesen
-
August 05, 2025
05Aug.2025
Tipp
KI in der Fertigung: Anwendungsfälle für Qualitätskontrolle
Erfahren Sie, wie die Integration von KI und ML in Fertigungsprozesse Firmen hilft, Anforderungen an die Qualitätskontrolle wie Fehlererkennung und Abfallreduzierung zu erfüllen. Weiterlesen
-
August 05, 2025
05Aug.2025
Meinungen
Wasserschaden in der IT: Lecks im Identity Management
Bei der Verwaltung von Identitäten müssen Architektur, Funktionen und Schnittstellen von Anfang auf Sicherheit ausgerichtet werden. Identitäten sind ein zentraler Angriffspunkt. Weiterlesen
-
August 04, 2025
04Aug.2025
News
Angreifer nehmen vermehrt KI-Agenten ins Visier
Wenn Unternehmen vermehrt KI-Agenten einsetzen, vergrößern sie damit ihre Angriffsfläche erheblich. Das wissen Angreifer zu schätzen und gehen die Agenten und Tools gezielt an. Weiterlesen
-
August 04, 2025
04Aug.2025
Tipp
Model Context Protocol (MCP): wenn Sprachmodelle handeln
Sprachmodelle lernen nicht nur, sie steuern und wandeln Sprache in Aktionen um. Das Model Context Protocol liefert das verbindende Protokoll zwischen Modell und Funktion. Weiterlesen
-
August 04, 2025
04Aug.2025
Tipp
Was bedeutet KI-Transparenz und warum ist sie wichtig?
Mit dem zunehmenden Einsatz von KI wächst auch die Bedeutung der KI-Transparenz. IT- und Anwendungs-Teams müssen sich eingehend mit den Herausforderungen beschäftigen. Weiterlesen
-
August 04, 2025
04Aug.2025
Definition
Docker
Docker ist eine Plattform zur Containerisierung, die es ermöglicht, Anwendungen samt Abhängigkeiten isoliert, portabel und effizient auszuführen und bereitzustellen. Weiterlesen
-
August 04, 2025
04Aug.2025
Antworten
Wie funktionieren die Ports 67 und 68 bei DHCP
DHCP sorgt für die IP-Konfiguration im Netzwerk. Lesen Sie, wie die Ports 67/UDP und 68/UDP funktionieren und worauf bei Einrichtung, Fehlerbehebung und Sicherheit zu achten ist. Weiterlesen
-
August 04, 2025
04Aug.2025
Meinungen
Mehr als ein Protokoll Warum pNFS v4.2 zum Enabler für KI wird
Der gezielte Einsatz von KI und pNFS v4.2 wird zum Schlüssel für skalierbare, performante Datenverarbeitung – offen, effizient, kostengünstig und kompatibel mit bestehender IT. Weiterlesen
-
August 03, 2025
03Aug.2025
Definition
Chief Information Security Officer (CISO)
Die Position des CISO kümmert sich verantwortlich um die Cybersicherheit in Organisationen. Dies umfasst technische, strategische, organisatorische und kommunikative Aufgaben. Weiterlesen
-
August 03, 2025
03Aug.2025
Definition
Private Platform as a Service (Private PaaS)
Private PaaS (Platform as a Service) ermöglicht Unternehmen die sichere und flexible Entwicklung von Anwendungen in einer kontrollierten Cloud-Umgebung, angepasst an interne Vorgaben. Weiterlesen
-
August 03, 2025
03Aug.2025
Definition
Amazon Bedrock (AWS Bedrock)
Amazon Bedrock ist eine AWS-Plattform, die den einfachen Zugriff auf leistungsstarke KI-Modelle ermöglicht, um generative KI-Anwendungen schnell und skalierbar zu entwickeln. Weiterlesen
-
August 03, 2025
03Aug.2025
Tipp
7 bewährte Verfahren für die Datenbereinigung
Unternehmen sind für Analysen und Entscheidungen auf Daten angewiesen. Sind diese Daten jedoch fehlerhaft, inkonsistent oder anderweitig unzuverlässig, verlieren sie an Wert. Weiterlesen