Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
August 01, 2025
01Aug.2025
Tipp
Microsoft 365 Local: Was das Self-Hosting bedeutet
Microsoft kündigt mit Microsoft 365 Local die Möglichkeit an, ausgewählte 365-Dienste auf Basis von Azure Local im eigenen Rechenzentrum zu betreiben. Was bedeutet das? Weiterlesen
-
August 01, 2025
01Aug.2025
Meinungen
5 Mythen rund um Zero Trust: Was Unternehmen wissen müssen
Beim Konzept Zero Trust halten sich hartnäckige Missverständnisse: Einzelmaßnahmen werden überschätzt, während strategische Grundprinzipien zu wenig Beachtung finden. Weiterlesen
-
August 01, 2025
01Aug.2025
Tipp
DR-Plan: So integrieren Sie Hochverfügbarkeit und Resilienz
Mit Hochverfügbarkeit und Resilienz kann sich eine Firma auf potenzielle Störungen vorberei-tet. Erfahren Sie, wie diese Parameter innerhalb eines Disaster Recoverys funktionieren. Weiterlesen
-
August 01, 2025
01Aug.2025
Meinungen
GenAI und KI-Entwicklung: neues Rollenverständnis gefragt
Was die KI- von früheren technischen Innovationen unterscheidet, sind ihre Macher. Entwickler sind die Triebkraft dahinter. Wie CIOs damit umgehen, entscheidet über den Erfolg. Weiterlesen
-
Juli 31, 2025
31Juli2025
Meinungen
Deepfakes: KI-basierte Täuschung und wie man sich schützt
Deepfakes sind längst mehr als virale Gags. Sie bedrohen Unternehmen direkt. Erfahren Sie, wie KI-Fälschungen gezielt genutzt werden und wie Unternehmen sich schützen können. Weiterlesen
-
Juli 31, 2025
31Juli2025
Tipp
Wie Sie eine Cloud-First-Strategie erfolgreich umsetzen
Ein Cloud-First-Ansatz kann Flexibilität und Effizienz bringen, erfordert aber klare Ziele, passende Architektur, geschultes Personal und eine durchdachte Exit-Strategie. Weiterlesen
-
Juli 31, 2025
31Juli2025
Tipp
Die Qualifikationslücke bei der Cybersicherheit beheben
Der Mangel an qualifizierten Fachkräften in der Cybersicherheit kann Unternehmen gefährden. Und es ist nicht wirklich Besserung in Sicht. Wie lässt sich das Risiko entschärfen? Weiterlesen
-
Juli 31, 2025
31Juli2025
Tipp
Vor- und Nachteile des Einsatzes von KI in der Lieferkette
Zu den Nachteilen des Einsatzes von KI in der Lieferkette zählen die Kosten für die Anwendungen, Sicherheitsrisiken und eine zu starke Abhängigkeit von der Technologie. Weiterlesen
-
Juli 31, 2025
31Juli2025
Antworten
So schützen Sie Ihre Festplatten am besten vor Ausfällen
Unabhängig vom Grund für den Ausfall sind Festplatten schwer zu reparieren. Administratoren müssen potenzielle Probleme frühzeitig erkennen, um längere Ausfallzeiten zu vermeiden. Weiterlesen
-
Juli 31, 2025
31Juli2025
Feature
IoT und digitale Zwillinge: Funktion, Beispiele und Anbieter
IoT-Geräte sammeln Daten aus der realen Welt, während digitale Zwillinge mit diesen Daten virtuelle Modelle erstellen. Zusammen liefern sie Einblicke für Optimierung und Prognose. Weiterlesen
-
Juli 30, 2025
30Juli2025
News
Kostenloses E-Handbook: Grundlagen der RZ-Stromversorgung
Dieses kostenlose E-Handbook zeigt, wie Betreiber Rechenzentren effizienter gestalten, PUE-Werte berechnen, Komponenten warten und Notstrom sowie Solarenergie sinnvoll nutzen. Weiterlesen
-
Juli 30, 2025
30Juli2025
Antworten
Eignet sich eine Multi-Cloud-Strategie für Ihr Unternehmen?
Eine Multi-Cloud-Backup-Strategie kann für die Data Protection von Vorteil sein. Anwender sollten zuerst aber sicherstellen, dass die Cloud-Anbieter gut zu ihrem Unternehmen passen. Weiterlesen
-
Juli 30, 2025
30Juli2025
Tipp
Eine Amazon EC2 Mac-Instanz einrichten und starten
Mit EC2 Mac-Instanzen ermöglicht AWS die Entwicklung und das Testen von macOS- und iOS-Anwendungen in der Cloud. Die Lösung ist flexibel, skalierbar und aktuell. Weiterlesen
-
Juli 30, 2025
30Juli2025
Tipp
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
-
Juli 30, 2025
30Juli2025
Meinungen
Wie agnostische KI-Agenten Unternehmensdaten vernetzen
Google will mit Agentspace Datensilos abschaffen und macht die komplette Wissensbasis eines Unternehmens KI-tauglich. Wie die Technologie dahinter funktioniert. Weiterlesen
-
Juli 30, 2025
30Juli2025
Definition
Near Field Communication (NFC, Nahfeldkommunikation)
Erfahren Sie mehr über Near Field Communication (NFC), unter anderem Funktionsweise, Vorteile und Grenzen. Außerdem vergleichen wir Nahfeldkommunikation mit ähnlichen Technologien. Weiterlesen
-
Juli 29, 2025
29Juli2025
Tipp
Die Zukunft der KI: was sich in den nächsten 5 Jahren ändert
Wie sehen die Auswirkungen der KI in den nächsten Jahren aus? Das Leben der Menschen wird sich dadurch beschleunigen und ganze Branchen werden sich verändern. Weiterlesen
-
Juli 29, 2025
29Juli2025
Meinungen
KRITIS im Visier: Cybersicherheit zukunftssicher gestalten
Die Resilienz kritischer Systeme wird im Zuge der digitalen Transformation zur Führungsaufgabe. Cybersicherheit muss in Strukturen, Prozesse und Partnerschaften eingebettet sein. Weiterlesen
-
Juli 29, 2025
29Juli2025
Tipp
Die wichtigsten Linux-Bash-Kommandos fürs Storage-Management
Die hier erklärten Kommandos helfen Admins, ihre Linux-Server effizienter zu verwalten. Mit unseren Beispielen können Sie anfangen, erfolgreich mit Speicherkapazitäten zu arbeiten. Weiterlesen
-
Juli 29, 2025
29Juli2025
Meinungen
Wie die Abwärmenutzung die Energiewende vorantreiben kann
Rechenzentren erzeugen große Mengen Abwärme. Deren Nutzung bietet enormes Potenzial für eine nachhaltige Energieversorgung, wenn Infrastruktur und Planung zusammenpassen. Weiterlesen
-
Juli 29, 2025
29Juli2025
Tipp
So erkennen und fixen Sie gerootete Android-Geräte
Rooting ist eine besondere Bedrohung für mobile Unternehmensgeräte. Android-Admins und -Nutzer können Warnzeichen erkennen und mit geeigneten Maßnahmen dagegen vorgehen. Weiterlesen
-
Juli 29, 2025
29Juli2025
News
Kostenloses eBook: Techniken und Tools für Python-Entwickler
Der kostenlose E-Guide stellt Techniken für die Python-Entwicklung vor und unterstützt Programmierer dabei, ihren Code zu optimieren und Performance-Engpässe zu beheben. Weiterlesen
-
Juli 28, 2025
28Juli2025
E-Handbook
Grundlagen Stromversorgung in Rechenzentren
Dieses E-Handbook vermittelt zentrale Grundlagen der Stromversorgung in Rechenzentren. Es beleuchtet Effizienzkennzahlen wie PUE, Aufbau und Absicherung der Energieinfrastruktur sowie den Einsatz erneuerbarer Energien wie Solarstrom. Technische ... Weiterlesen
-
Juli 28, 2025
28Juli2025
Definition
Domänencontroller (Domain Controller)
Ein Domänencontroller ist ein zentraler Server, der Benutzer authentifiziert, Geräte verwaltet und Sicherheitsrichtlinien in einer Windows-Active-Directory-Domäne durchsetzt. Weiterlesen
-
Juli 28, 2025
28Juli2025
Feature
Warum Identität der neue Perimeter ist und Schutzmaßnahmen
Die Identität hat die Netzwerkgrenzen als Sicherheitsperimeter abgelöst. Firmen müssen sich auf den Schutz digitaler Identitäten konzentrieren, um ihre Vermögenswerte zu schützen. Weiterlesen
-
Juli 28, 2025
28Juli2025
Ratgeber
Die 15 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme wie Botnets sind bekannt. Andere, wie DNS-Bedrohungen und Angriffe auf physische Geräte, kommen einem vielleicht nicht so schnell in den Sinn. Weiterlesen
-
Juli 28, 2025
28Juli2025
Meinungen
Intelligentes Datenmanagement: Risiken und Effizienz im Griff
Viele Firmen haben Probleme, ihre wachsenden Datenmengen in den Griff zu bekommen. Besonders das Management unstrukturierter Daten bereitet Kopfzerbrechen. Weiterlesen
-
Juli 28, 2025
28Juli2025
Tipp
Lokaler Zugriff für Claude Desktop mit Desktop Commander MCP
Desktop Commander verbindet Claude Desktop mit dem lokalen System. Das Tool steuert Dateizugriffe, Prozesse und Terminal-Befehle über eine dialogbasierte Schnittstelle. Weiterlesen
-
Juli 27, 2025
27Juli2025
Definition
Automatisiertes Skript
Automatisierte Skripte übernehmen wiederkehrende Aufgaben effizient und zuverlässig und spielen eine zentrale Rolle bei der Optimierung moderner IT- und Geschäftsprozesse. Weiterlesen
-
Juli 27, 2025
27Juli2025
Definition
Cloud-Sicherheit (Cloud Security)
Cloud-Sicherheit ist ein wichtiger Baustein der Gesamtsicherheit einer Firma. Das ist mit Herausforderungen verbunden, denen es mit Best Practices und Tools zu begegnen gilt. Weiterlesen
-
Juli 27, 2025
27Juli2025
Definition
Data Poisoning (AI Poisoning)
Data Poisoning bedroht KI-Systeme, indem es manipulierte Trainingsdaten einschleust. Das Ziel ist es, fehlerhafte Entscheidungen und gezielte Schwachstellen im Modell zu erzeugen. Weiterlesen
-
Juli 27, 2025
27Juli2025
Definition
HTTPS (Hypertext Transfer Protocol Secure)
HTTPS verschlüsselt die Datenübertragung zwischen Internetbrowser und Webseite. So schützt es Benutzer vor Angriffen und sichert Login- und Transaktionsdaten zuverlässig. Weiterlesen
-
Juli 27, 2025
27Juli2025
Definition
Syntax
Syntax ist in der Softwareentwicklung das Regelwerk einer Programmiersprache, das die korrekte Struktur von Code definiert. Die Syntax dient als formale Sprachspezifikation. Weiterlesen
-
Juli 26, 2025
26Juli2025
Definition
Scrum
Scrum ist ein agiles Framework für Projektmanagement, das iterative Zyklen (Sprints) nutzt. Es legt Wert auf Zusammenarbeit, Anpassungsfähigkeit und kontinuierliche Verbesserung. Weiterlesen
-
Juli 26, 2025
26Juli2025
Feature
Warum die Kosten bei KI-Projekten oft aus dem Ruder laufen
KI-Projekte folgen einem anderen Kostenmuster als klassische IT-Projekte. Der Vergleich zeigt: Andere Phasen, andere Risiken und bei KI-Vorhaben meistens ein längerer Weg zum ROI. Weiterlesen
-
Juli 26, 2025
26Juli2025
Definition
Datenwiederherstellung (Data Recovery)
Datenwiederherstellung ist der Prozess, verlorene oder beschädigte Daten von Speichermedien wie Festplatten, SSDs oder Speicherkarten zu retten und wieder zugänglich zu machen. Weiterlesen
-
Juli 26, 2025
26Juli2025
Definition
Kaltgang/Warmgang
Warm- und Kaltgänge in Rechenzentren sorgen durch gezielte Lufttrennung für mehr Energieeffizienz, senken die Kühlkosten und schützen so sensible Technik vor Überhitzung. Weiterlesen
-
Juli 26, 2025
26Juli2025
News
Die Cyberangriffe der KW30/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 25, 2025
25Juli2025
Meinungen
E-Rechnungen: Verpflichtung zum strategischen Vorteil machen
Bevor kleine und mittelständische Unternehmen die langfristigen Vorteile der E-Rechnung realisieren können, müssen sie einige zentrale Fragen zur Einführung klären. Weiterlesen
-
Juli 25, 2025
25Juli2025
Tipp
Ist der Bau von Rechenzentren unter Wasser denkbar?
Unterwasser-Rechenzentren bieten Vorteile bei Kühlung, Platz und Energieeffizienz, bringen aber auch ökologische und technische Herausforderungen mit sich. Weiterlesen
-
Juli 25, 2025
25Juli2025
Ratgeber
AD-Pentest mit BloodHound, CrackMapExec und PowerView
Pentesting in Active Directory kann mit den Tools PowerView, BloodHound und CrackMapExec durchgeführt werden. Damit lassen sich Benutzerrechte und Angriffswege präzise analysieren. Weiterlesen
-
Juli 25, 2025
25Juli2025
Tipp
Die Langzeitsicherung im Unternehmen richtig umsetzen
Für Firmen ist es wichtig, zu wissen, welche Daten wo und wie lang gespeichert werden sollen. Erstellen Sie mit unserer kostenlosen Vorlage eine Aufbewahrungsrichtlinie von Backups. Weiterlesen
-
Juli 25, 2025
25Juli2025
Meinungen
Sicherheitskultur, Motivation und Verhalten hängen zusammen
Sicheres Verhalten wird durch eine Vielzahl von Faktoren bestimmt und gefördert, nicht nur durch Richtlinien. Der Aufbau einer Sicherheitskultur ist für Unternehmen entscheidend. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
Die Rolle von KI-Anwendungen im Cloud Computing verstehen
Künstliche Intelligenz (KI) bringt ungeahnte Möglichkeiten in den Bereichen Automatisierung, Optimierung und prädiktive Analytik für das Cloud-Management mit sich. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
12 gängige Malware-Typen und wie man sich schützt
Der Oberbegriff Malware steht für eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. 12 gängige Typen von Schadsoftware und Schutzmaßnahmen Überblick. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
Mit diesen Software-Tools Datenlöschung richtig umsetzen
Datenbereinigungssoftware hilft Backup-Administratoren, sensible Informationen zu schützen, die Einhaltung von Vorschriften zu vereinfachen und die Datensicherheit zu verbessern. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
Kennzahlen für den Erfolg einer Cloud-First-Strategie
Unternehmen können den Erfolg ihrer Cloud-First-Strategie anhand klarer Kennzahlen wie Auslastung, Sicherheit, Produktivität und Zielerreichung systematisch bewerten. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
Plattformbasiertes Networking vereinfacht Netzwerkmanagement
Moderne IT-Umgebungen benötigen flexible Netzwerke mit geringen Latenzen. Plattformbasiertes Networking bietet zentrale Überwachung und Automatisierung über einen Kontrollpunkt. Weiterlesen
-
Juli 23, 2025
23Juli2025
E-Handbook
Techniken und Tools für die Python-Entwicklung
Dieser E-Guide führt Entwickler durch Techniken und leistungsstarke Tools, die Python-Programmierer kennen sollten. Das eBook unterstützt dabei, Python-Code zu optimieren und Performance-Engpässe zu beheben. Zudem wird asynchrone Programmierung in ... Weiterlesen
-
Juli 23, 2025
23Juli2025
News
SharePoint-Sicherheitslücke Toolshell: Exploits und Abwehr
Die als Toolshell bekannten Sicherheitslücke in einigen SharePoint-Produkten wird aktiv ausgenutzt. Es stehen Updates bereit, sowie Analysen zu Erkennung möglicher Angriffe. Weiterlesen
-
Juli 23, 2025
23Juli2025
Tipp
Wie Sie die richtige Cloud-Zertifizierungsschulung finden
Cloud-Zertifizierungen bleiben ein Schlüssel zum beruflichen Erfolg. Erfahren Sie, worauf es bei Kurswahl, Dozenten und Multi-Cloud-Strategien wirklich ankommt. Weiterlesen
-
Juli 23, 2025
23Juli2025
Meinungen
IT-Strategie: KI bringt neue Wege bei Hardware-Refresh-Zyklen
Moderne IT fordert moderne Hardware. Erfahren Sie, warum Unternehmen ihre Geräte schneller denn je erneuern müssen und wie sie dabei Kosten, Leistung und Zukunft im Blick behalten. Weiterlesen
-
Juli 23, 2025
23Juli2025
Feature
Digitale Transformation erfordert Sicherheit und Datenschutz
Die digitale Transformation bietet Unternehmen attraktive Chancen. Aber neue Technologien haben neue Schwachstellen im Gepäck. Cybersicherheit spielt daher eine Schlüsselrolle. Weiterlesen
-
Juli 23, 2025
23Juli2025
Meinungen
Synthetische Daten: Durchbruch für verantwortungsvolle KI
KI-Anwendungen bergen Chancen und Herausforderungen für die Datennutzung. Die Erzeugung synthetischer Daten kann dabei unterstützen, die Herausforderungen zu meistern. Weiterlesen
-
Juli 23, 2025
23Juli2025
Definition
FTTH (Fiber to the Home)
Bei FTTH endet die Glasfaser nicht am Straßenrand, sondern im Gebäude. Das garantiert stabile Gigabit-Geschwindigkeit für Streaming, Cloud-Dienste und moderne IT-Infrastruktur. Weiterlesen
-
Juli 22, 2025
22Juli2025
Tipp
Die Kosten für Unternehmensangebote von Box im Überblick
Die Box-Cloud-Storage-Produkte bieten mehr Funktionen zu ähnlichen Preisen wie andere Plattformen und sind oft die bessere Wahl, wenn Sie hauptsächlich Speicherplatz benötigen. Weiterlesen
-
Juli 22, 2025
22Juli2025
Ratgeber
IoT für Unternehmen: Die wichtigsten Vor- und Nachteile
Während Unternehmen das IoT wegen seiner betrieblichen Vorteile einsetzen, sind andere wegen Sicherheitsbedenken, Interoperabilitätsproblem und Infrastrukturkosten vorsichtig. Weiterlesen
-
Juli 22, 2025
22Juli2025
Definition
Enterprise Resource Planning (ERP)
Ein System für Enterprise Resource Planning (ERP) besteht aus Softwarekomponenten oder Modulen, die jeweils auf einen bestimmten Geschäftsprozess ausgerichtet sind. Weiterlesen
-
Juli 22, 2025
22Juli2025
Tipp
So migrieren Sie Legacy-Anwendungen in die Cloud
Die Migration von Legacy-Anwendungen in die Cloud erfordert sorgfältige Planung, um Vorteile wie Skalierbarkeit und Sicherheit zu nutzen und Herausforderungen zu meistern. Weiterlesen
-
Juli 22, 2025
22Juli2025
Meinungen
Cyber Resilience Act: Was Unternehmen jetzt wissen müssen
Mit dem Cyber Resilience Act möchte die EU die Cybersicherheit auf eine neue Stufe heben. Ein wohlgemeintes Ziel, aber auf dem Weg dahin gibt es noch einigen Klärungsbedarf. Weiterlesen
-
Juli 21, 2025
21Juli2025
Meinungen
Edge-KI: Mehr Intelligenz am Netzwerkrand
Edge Computing bringt KI näher an industrielle Geräte, ermöglicht Echtzeit-Entscheidungen und reduziert Latenz sowie Kosten im IIoT, meint Henrik Hasenkam von gridscale. Weiterlesen
-
Juli 21, 2025
21Juli2025
Ratgeber
Windows 11: Datenschutz auf KI-PCs mit NPU richtig beachten
Copilot+ PCs mit NPU ermöglichen den effektiveren Betrieb von lokalen KI-Lösungen. Hier sollten Verantwortliche auf den Datenschutz achten und Windows 11 optimieren. Weiterlesen
-
Juli 21, 2025
21Juli2025
Definition
Automatisierungsingenieur
Automatisierungsingenieure automatisieren technische Prozesse. Sie nutzen moderne Technologien wie Sensorik und KI, um Effizienz und Qualität deutlich zu steigern. Weiterlesen
-
Juli 21, 2025
21Juli2025
Tipp
Mit NTT DATA Agentic AI Services agentenbasierte KI erstellen
Agentic AI Services von NTT DATA integrieren KI-Agentenstrukturen in verschiedene Cloud-Lösungen, so dass sich agentenbasierte KI-Anwendungen implementieren lassen. Weiterlesen
-
Juli 21, 2025
21Juli2025
Tipp
Cloud Storage und Managed Storage aus Deutschland von noris
noris network bietet skalierbaren Cloud- und Managed Storage mit garantierten IOPS, DSGVO-konformer Datenhaltung in deutschen Rechenzentren und technischer Transparenz. Weiterlesen
-
Juli 20, 2025
20Juli2025
Definition
Standardarbeitsanweisung (SAA)
Eine Standardarbeitsanweisung umfasst eine Reihe von Schritt-für-Schritt-Anweisungen, Richtlinien, Prozesse und Standards für Routinetätigkeiten. Weiterlesen
-
Juli 20, 2025
20Juli2025
Definition
DSLAM (Digital Subscriber Line Access Multiplexer)
DSLAMs bündeln DSL-Verbindungen, verbinden Kupferanschlüsse mit dem Backbone-Netz und spielen auch bei Technologien wie VDSL2 und Vectoring eine zentrale Rolle im Netzbetrieb. Weiterlesen
-
Juli 20, 2025
20Juli2025
Definition
SQL Injection (SQLi)
SQL Injection gehören zu den häufigsten Bedrohungen für Webanwendungen und werden von Angreifern für Attacken auf Unternehmen genutzt. Ein Überblick und Abwehrmaßnahmen. Weiterlesen
-
Juli 20, 2025
20Juli2025
Definition
Data Protection Management (DPM)
Das Data Protection Management (DPM) schützt Unternehmensdaten durch zentrale Steuerung von Backup, Wiederherstellung, Compliance und Cyberabwehr sowie genauer Notfallplanung. Weiterlesen
-
Juli 20, 2025
20Juli2025
Definition
Workflow-Orchestrierung
Workflow-Orchestrierung koordiniert automatisierte Aufgaben über Systeme hinweg, steigert Effizienz, reduziert Fehler und unterstützt Teams bei komplexen Geschäftsprozessen. Weiterlesen
-
Juli 19, 2025
19Juli2025
Definition
Sprint (Softwareentwicklung)
In agiler Entwicklung und im Projektmanagement ist ein Sprint ein festgelegter Zeitraum, in dem bestimmte Arbeiten abgeschlossen und für die Überprüfung vorbereitet werden müssen. Weiterlesen
-
Juli 19, 2025
19Juli2025
Definition
Datenwiederherstellung (Data Restore)
Data Restore (Datenwiederherstellung) stellt verlorene oder beschädigte Daten aus Backups her: schnell, sicher und konform. Sie ist zentral für Resilienz und Geschäftskontinuität. Weiterlesen
-
Juli 19, 2025
19Juli2025
Definition
Preboot Execution Environment (PXE)
Preboot Execution Environment ermöglicht Starten und Installieren von Betriebssystemen über das Netzwerk. Es ist effizient, automatisiert und kommt ohne physische Datenträger aus. Weiterlesen
-
Juli 19, 2025
19Juli2025
Definition
Bogon
Bogons sind IP-Adressen, die nicht durch IANA oder RIRs vergeben wurden. Sie bergen Risiken im Routing und werden oft für Spoofing- und DDoS-Angriffe missbraucht. Weiterlesen
-
Juli 19, 2025
19Juli2025
News
Die Cyberangriffe der KW29/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 18, 2025
18Juli2025
Tipp
Effizientere DR-Planung durch standardisierte Berichtsvorlage
After-Action-Reports helfen, aus IT-Zwischenfällen zu lernen, Schwachstellen zu erkennen und die Disaster-Recovery-Planung nachhaltig zu verbessern – mit strukturierter Vorlage. Weiterlesen
-
Juli 18, 2025
18Juli2025
Meinungen
KI zwischen Hype und Realität: Viele Projekte scheitern
Die Begeisterung der Nutzung von generativer KI lenkt davon ab, dass die meisten KI-Projekte in Unternehmen scheitern. Organisationen unterschätzen die Komplexität der Umsetzung. Weiterlesen
-
Juli 18, 2025
18Juli2025
Tipp
Was Admins über Windows Terminal wissen sollten
Windows Terminal ist eine moderne App von Microsoft, die verschiedene Shells wie PowerShell, CMD und WSL vereint und durch Tabs, Profile und Designanpassung überzeugt. Weiterlesen
-
Juli 18, 2025
18Juli2025
Meinungen
Wie generative KI die Datendemokratisierung vorantreibt
Vier von fünf Unternehmen werden laut Gartner bis 2026 in irgendeiner Form auf generative KI setzen. Mit dem richtigen Datenmanagement ergeben sich zahlreiche Möglichkeiten. Weiterlesen
-
Juli 18, 2025
18Juli2025
Ratgeber
Download-Probleme und Update-Fehler bei Kali Linux beheben
Bei Software-Downloads oder -Updates in Kali Linux können Fehler auftreten, wodurch Systeme Sicherheitsrisiken ausgesetzt sind. Ein neuer Repository-Schlüssel löst diese Probleme. Weiterlesen
-
Juli 17, 2025
17Juli2025
News
Backup-Daten per Copilot durchsuchen mit Cohesity Gaia
Cohesity bindet seine KI-gestützte Plattform Gaia in Microsoft 365 Copilot ein. Anwender können Backup-Daten direkt in der Office-Oberfläche mit natürlicher Sprache abfragen. Weiterlesen
-
Juli 17, 2025
17Juli2025
Tipp
So identifizieren und verringern Sie die Risiken von DRaaS
Cloud-DR ist eine beliebte Strategie, aber nicht immun gegen Bedrohungen. Bewerten Sie die mit DRaaS verbundenen Risiken und minimieren sie diese, bevor eine Krise eintritt. Weiterlesen
-
Juli 17, 2025
17Juli2025
Feature
Welche Fähigkeiten sind bei IT-Security-Fachkräften gefragt?
Neben technischen Kenntnissen wird besonders häufig ein Verständnis von Normen, Standards und Gesetzen auf dem deutschen Stellenmarkt für IT-Security-Fachkräfte nachgefragt. Weiterlesen
-
Juli 17, 2025
17Juli2025
Tipp
Traditionelle und Self-Service BI: Unterschiede und Merkmale
Traditionelle und Self-Service Business Intelligence sind unterschiedliche Ansätze für BI-Initiativen. Hier erfahren Sie, welcher Ansatz für Ihre BI-Anforderungen der richtige ist. Weiterlesen
-
Juli 17, 2025
17Juli2025
Tipp
VMware vSphere 9.0 bringt Automation und NVMe-Tiering
Broadcom liefert mit vSphere Foundation 9.0 ein konsolidiertes Plattform-Update für Private Clouds. Dieser Beitrag geht auf die Neuerungen ein und zeigt, was wichtig ist. Weiterlesen
-
Juli 17, 2025
17Juli2025
Meinungen
Ein Blick auf die HPE-Strategie mit Juniper für KI-Netzwerke
Die jüngsten Fortschritte von HPE im Bereich Netzwerke und die Übernahme von Juniper Networks zielen darauf ab, Netzwerkstrategien für KI neu zu gestalten, meint Jim Frey von ESG. Weiterlesen
-
Juli 16, 2025
16Juli2025
Feature
Cisco: KI-Unterstützung, Sicherheit und Compliance
Mit Infrastruktur für das KI-Zeitalter sowie Lösungen für einen vereinfachten Netzwerkbetrieb und mehr Sicherheit für die gesamte digitale Struktur tritt Cisco für die Zukunft an. Weiterlesen
-
Juli 16, 2025
16Juli2025
Tipp
So hilft Azure Advisor bei der Cloud-Optimierung
Azure Advisor bietet KI-gestützte Empfehlungen zur Optimierung von Leistung, Sicherheit, Kosten und Betrieb. Die Nutzung ist direkt im Azure-Portal kostenlos möglich. Weiterlesen
-
Juli 16, 2025
16Juli2025
Meinungen
OCRE-Rahmenvertrag: Cloud-Beschaffung für die Wissenschaft
Der OCRE-Rahmenvertrag bietet Forschungseinrichtungen die Möglichkeit, Cloud-Anbieter flexibel auszuwählen und erlaubt eine maßgeschneiderte Anpassung der Cloud-Dienste. Weiterlesen
-
Juli 16, 2025
16Juli2025
Tipp
Storage und Snapshots auf QNAP-NAS verwalten: So gehts
QuTS hero kombiniert transaktionale Speicherarchitektur, Inline-Deduplikation und Echtzeit-Snapshot-Replikation für konsistente, performante NAS-Infrastrukturen. Weiterlesen
-
Juli 16, 2025
16Juli2025
Ratgeber
Datenschutz: Wie die Aufsichtsbehörden Bußgelder regeln
Die Datenschutzkonferenz hat Musterrichtlinien für das Verfahren über Geldbußen der Datenschutzaufsichtsbehörden veröffentlicht und will Unternehmen und Betroffene informieren. Weiterlesen
-
Juli 16, 2025
16Juli2025
Definition
Frame Relay
Frame Relay war eine weit verbreitet WAN-Technologie für die Verbindung zwischen lokalen Netzwerken. Sie wurde mittlerweile durch MPLS- und IP-basierte Dienste ersetzt. Weiterlesen
-
Juli 15, 2025
15Juli2025
Tipp
Rust versus C++: Unterschiede und Anwendungsfälle erklärt
C++ wurde bereits lange für die Entwicklung verwendet, bevor Rust überhaupt existierte. Bedeutet das, dass Entwickler von C++ zu Rust wechseln sollten? Nicht unbedingt. Weiterlesen
-
Juli 15, 2025
15Juli2025
Feature
Stromausfälle in Rechenzentren: Ursachen und Vermeidung
Stromausfälle in Rechenzentren zu vermeiden ist wichtig für die Business Continuity. Erfahren Sie, mit welchen Strategien Sie ihre kritische Infrastruktur vor Ausfällen schützen. Weiterlesen
-
Juli 15, 2025
15Juli2025
Feature
Komponenten und Aufbau moderner IoT-Architekturen
Eine effektive IoT-Architektur verbindet Hardware, Software und Services zu einem kohärenten System und verbessert die Erfolgschancen für die vernetzte Implementierung erheblich. Weiterlesen
-
Juli 15, 2025
15Juli2025
Meinungen
KI-Einsatz mit klarem Kopf und eindeutigen Leitplanken
Gerade im öffentlichen Sektor ist der vertrauenswürdige Einsatz von KI entscheidend. Regelkonformität genügt da nicht, eine tragfähige Governance-Struktur ist unabdingbar. Weiterlesen
-
Juli 15, 2025
15Juli2025
Tipp
Microsoft ersetzt WSUS durch Azure Update Manager und Intune
Mit dem Ende von WSUS stellt Microsoft auf Cloud-Modelle um. Azure Update Manager und Intune übernehmen die Update-Verwaltung für Server und Clients über das Azure-Portal. Weiterlesen
-
Juli 14, 2025
14Juli2025
Feature
Die typischen Herausforderungen beim Umgang mit Datenrisiken
Das Data Risk Management identifiziert, bewertet und entschärft Bedrohungen für Unternehmensdaten. Sensible Informationen werden zudem vor unberechtigtem Zugriff geschützt. Weiterlesen
-
Juli 14, 2025
14Juli2025
Definition
Batch-Datei
Batch-Dateien automatisieren Abläufe unter Betriebssystemen. Sie bündeln mehrere Befehle in einer Datei und führen diese Schritt für Schritt aus. Das spart Zeit und Aufwand. Weiterlesen
-
Juli 14, 2025
14Juli2025
Tipp
Delta Sharing: offenes Protokoll für den Datenaustausch
Delta Sharing ist ein offenes Protokoll für die kontrollierte Freigabe großer Datensätze zwischen Organisationen. Es bietet sicheren Zugriff auf Daten in Parquet- oder Delta-Format. Weiterlesen