Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
August 12, 2025
12Aug.2025
Tipp
Data Protection: Backup und Business Continuity richtig planen
Die Backup-Strategien und -Prozesse, die Sie während normalen Geschäftszeiten anwenden, können den Unterschied zwischen Geschäftskontinuität und eines komplexen Recoverys sein. Weiterlesen
-
August 11, 2025
11Aug.2025
Ratgeber
Datenschutzprüfung bei KI: Konkrete Fälle aus der Praxis
Reale Beispiele zeigen, worauf Datenschutzaufsichtsbehörden bei Einsatz von künstlicher Intelligenz (KI) achten. Dies kann für Unternehmen bei Projekten hilfreich sein. Weiterlesen
-
August 11, 2025
11Aug.2025
Tipp
Job im Umbruch: Ersetzt generative KI den Datenanalysten?
Generative KI ersetzt den Datenanalysten nicht, kann ihn aber effizienter machen. Der Technologie mangelt es an menschlichem Verständnis und das richtige Wissen für den Job. Weiterlesen
-
August 11, 2025
11Aug.2025
Tipp
So entstehen mit LangChain steuerbare LLM-Workflows
LangChain bietet ein vollständiges Toolset, um Workflows für Large Language Models (LLM) lokal zu entwickeln, zu orchestrieren und produktiv zu betreiben. Weiterlesen
-
August 11, 2025
11Aug.2025
Definition
Computer Room Air Conditioning (CRAC)
CRAC-Systeme (Computer Room Air Conditioning) sorgen für Kühlung und Luftfeuchtigkeit in Rechenzentren. Sie nutzen Kältemittel, EC-Lüfter und bieten Klimakontrolle für IT-Anlagen. Weiterlesen
-
August 11, 2025
11Aug.2025
Antworten
Wie lässt sich die Sicherheit mobiler Hotspots erhöhen?
Mobiles Hotspot Tethering ist für die Anwender praktisch, birgt aber große Risiken für Unternehmensnetze. Diese sechs Maßnahmen helfen IT-Teams, die Sicherheit zu gewährleisten. Weiterlesen
-
August 10, 2025
10Aug.2025
Definition
Backup Storage (Backup-Speicher)
Backup Storage schützt Daten vor Verlust. Er sichert Kopien auf Festplatten, Bändern oder in der Cloud. Es soll für schnelle Wiederherstellungen bei Ausfällen oder Angriffen sorgen. Weiterlesen
-
August 10, 2025
10Aug.2025
Definition
End-User Experience Monitoring (EUEM)
EUEM analysiert die IT-Performance anhand von Metriken aus Sicht der Nutzer, um Probleme früh zu erkennen, Anwendungen zu optimieren und die digitale Nutzererfahrung zu verbessern. Weiterlesen
-
August 10, 2025
10Aug.2025
Definition
C-Level (C-Suite, C-Ebene, CxO)
C-Level ist die abkürzende Sammelbezeichnung für Führungskräfte. Die höchste Managementebene eines Unternehmens wird mit C-Level bezeichnet, das C steht für Chief. Weiterlesen
-
August 10, 2025
10Aug.2025
Definition
Perzeptron
Ein Perzeptron ist ein einfaches Modell einer biologischen Nervenzelle, das in künstlichen neuronalen Netzen verwendet wird. Das Konzept geht auf Frank Rosenblatt zurück. Weiterlesen
-
August 10, 2025
10Aug.2025
Definition
Spanning Tree Protocol (STP)
Das Spanning Tree Protocol (STP) ist ein Layer-2-Netzwerkprotokoll, das genutzt wird, um Schleifen durch redundante Verbindungen zu verhindern. Wir erläutern die Details. Weiterlesen
-
August 09, 2025
09Aug.2025
Definition
Business Intelligence (BI)
Business Intelligence ist die technologiegestützte Datenanalyse, die Führungskräfte und Mitarbeiter eines Unternehmens dabei unterstützt, Geschäftsentscheidungen zu treffen. Weiterlesen
-
August 09, 2025
09Aug.2025
Definition
Cloud Bursting
Cloud Bursting ermöglicht es Unternehmen, bei Bedarf temporär Rechenleistung aus der Public Cloud zu nutzen, um Lastspitzen flexibel und kosteneffizient abzufangen. Weiterlesen
-
August 09, 2025
09Aug.2025
News
Die Cyberangriffe der KW32/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 09, 2025
09Aug.2025
Definition
CCTV (Videoüberwachung)
CCTV ist ein geschlossenes Videoüberwachungssystem, das Bilder zur Sicherheitsüberwachung auf ausgewählte Monitore überträgt – oft in Echtzeit und mit Aufzeichnung. Weiterlesen
-
August 09, 2025
09Aug.2025
Antworten
Wie hoch ist der Energiebedarf von KI?
Der Energiehunger von KI ist beträchtlich. Das wochenlange Training und die tägliche Nutzung durch Millionen Menschen treiben den Stromverbrauch von Rechenzentren in die Höhe. Weiterlesen
-
August 08, 2025
08Aug.2025
Tipp
Die Vor- und Nachteile von Storage as a Service kennen
Storage as a Service offeriert Management- und Storage-Ressourcen in der Cloud. Neben Vorteilen wie Skalierbarkeit und Preisgestaltung sind aber auch Nachteile zu berücksichtigen. Weiterlesen
-
August 08, 2025
08Aug.2025
Tipp
Keine gültige IP-Konfiguration: Fehlerursachen und Lösungen
Wenn unter Windows 10/11 die Meldung „Keine gültige IP-Konfiguration” erscheint, liegt ein Netzwerkproblem vor. Auch unter Linux kann die Zuweisung von IP-Adressen fehlschlagen. Weiterlesen
-
August 08, 2025
08Aug.2025
Tipp
10 Anwendungsfälle für agentische KI aus der Praxis
KI, die nicht nur Anweisungen befolgt, sondern selbst herausfindet, wie Aufgaben zu erledigen sind – das ist das Versprechen von agentischer KI. Doch wo lässt sich das einsetzen? Weiterlesen
-
August 08, 2025
08Aug.2025
Meinungen
GenKI ändert die Bedrohungslage: Identitätsschutz neu denken
Die Bedrohung durch Phishing hat durch generative KI noch an Brisanz gewonnen. Unternehmen müssen der Situation und den Risiken durch verbesserten Identitätsschutz begegnen. Weiterlesen
-
August 08, 2025
08Aug.2025
Tipp
Wie Sie die richtige Methode zur Cloud-Migration wählen
Das 7-R-Modell bietet Unternehmen eine strukturierte Orientierung für die Cloud-Migration und zeigt praxisnah auf, welche Strategien je nach Anwendung sinnvoll sind. Weiterlesen
-
August 07, 2025
07Aug.2025
E-Handbook
Tipps und Ratgeber zur Datensicherheit
Die Daten eines Unternehmens sind von elementarer Bedeutung für einen reibungslosen Geschäftsbetrieb und gleichzeitig einer ganzen Reihe von Risiken ausgesetzt. IT-Teams müssen wissen, welche Daten sie an welcher Stelle gegebenenfalls wie schützen ... Weiterlesen
-
August 07, 2025
07Aug.2025
Tipp
Convolutional versus Recurrent Neural Networks: ein Vergleich
Convolutional und Recurrent Neural Networks haben unterschiedliche, aber sich ergänzende Fähigkeiten und Anwendungsfälle. Ein Vergleich der beiden Modellarchitekturen. Weiterlesen
-
August 07, 2025
07Aug.2025
Tipp
So unterstützt künstliche Intelligenz das Disaster Recovery
Künstliche Intelligenz revolutioniert das IT-Disaster-Recovery: Sie erkennt Risiken frühzeitig, automatisiert Reaktionen und verbessert Tests sowie Wiederherstellungsprozesse. Weiterlesen
-
August 07, 2025
07Aug.2025
Tipp
Wie die PAYG-Lizenzierung für Windows Server 2025 funktioniert
Mit Windows Server 2025 führt Microsoft ein neues Lizenzmodell ein: Pay-as-you-go ermöglicht eine flexible, stundenbasierte Abrechnung und lässt sich über Azure Arc verwalten. Weiterlesen
-
August 07, 2025
07Aug.2025
Tipp
5 Netzwerkanforderungen für Cloud Computing
IT-Teams sollten in ihren Cloud-Strategien Faktoren wie Bandbreiten- und Latenzoptimierung, Sicherheit, Netzwerkredundanz, QoS und Netzwerkautomatisierung berücksichtigen. Weiterlesen
-
August 07, 2025
07Aug.2025
Tipp
Bewährte Verfahren für Richtlinien zur Kontosperrung
Eine Richtlinie zur Kontosperrung kann ein kleiner, aber wichtiger Baustein der Sicherheitsstrategie sein. Es gilt zwischen Sicherheit und Benutzerfreundlichkeit abzuwägen. Weiterlesen
-
August 06, 2025
06Aug.2025
Feature
Künstliche Intelligenz für den Nachhaltigkeitsbericht nutzen
Daten für den Nachhaltigkeitsbericht zu sammeln und zusammenzufassen, ist eine komplexe und zeitintensive Aufgabe. Erfahren Sie, wie KI-Tools hier Abhilfe schaffen können. Weiterlesen
-
August 06, 2025
06Aug.2025
Ratgeber
Meldungen nach NIS2 und DSGVO: Diese Synergien gibt es
Wenn betroffene Unternehmen und Organisationen Meldungen nach NIS2 und DSGVO mit demselben Prozess einreichen könnten, wäre dies eine Entlastung. Ein Vorschlag der Behörden. Weiterlesen
-
August 06, 2025
06Aug.2025
Tipp
Windows 10 zu 11: Neues bei Support, Deployment und Lizenzen
Der Umstieg auf Windows 11 bringt neue Hardwareanforderungen, Tools und Update-Modelle mit sich. Admins müssen technische Hürden und Lizenzdetails genau kennen. Weiterlesen
-
August 06, 2025
06Aug.2025
Definition
Ad-hoc-Netzwerk
Ad-hoc-Netzwerke ermöglichen eine spontane drahtlose Kommunikation ohne Router oder Access Point. Sie sind somit ideal für temporäre Einsätze wie Notfälle oder mobile Anwendungen. Weiterlesen
-
August 06, 2025
06Aug.2025
Meinungen
Von der Spielerei zur Strategie: KI-Agenten im Praxiseinsatz
Der Schlüssel zum Erfolg mit KI-Agenten liegt im gezielten Einsatz, passender technischer Infrastruktur und einer klaren Strategie – von der Testphase bis zum produktiven Einsatz. Weiterlesen
-
August 05, 2025
05Aug.2025
Tipp
Die Geschichte der künstlichen Intelligenz: eine Zeitleiste
Von der Einführung des Turing-Tests bis zur Veröffentlichung von ChatGPT hat KI den Lebensstil der Menschen und die Betriebsabläufe von Unternehmen für immer verändert. Weiterlesen
-
August 05, 2025
05Aug.2025
Antworten
Wie unterscheiden sich Inbound- und Outbound-Firewalls?
Inbound- und Outbound-Regeln sind zentrale Rollen von Firewalls. Nur wer ihre Funktionen versteht, kann sein Netzwerk wirksam absichern und vor Datenverlust und Angriffen schützen. Weiterlesen
-
August 05, 2025
05Aug.2025
Tipp
KI in der Fertigung: Anwendungsfälle für Qualitätskontrolle
Erfahren Sie, wie die Integration von KI und ML in Fertigungsprozesse Firmen hilft, Anforderungen an die Qualitätskontrolle wie Fehlererkennung und Abfallreduzierung zu erfüllen. Weiterlesen
-
August 05, 2025
05Aug.2025
Tipp
Wie Sie Windows und Exchange SE per SSH remote verwalten
Windows Server 2025 unterstützt die Remote-Verwaltung nun auch per SSH. Das ermöglicht eine sichere Ergänzung zur PowerShell, wenn klassischer Remote-Zugriff nicht verfügbar ist. Weiterlesen
-
August 05, 2025
05Aug.2025
Meinungen
Wasserschaden in der IT: Lecks im Identity Management
Bei der Verwaltung von Identitäten müssen Architektur, Funktionen und Schnittstellen von Anfang auf Sicherheit ausgerichtet werden. Identitäten sind ein zentraler Angriffspunkt. Weiterlesen
-
August 04, 2025
04Aug.2025
News
Angreifer nehmen vermehrt KI-Agenten ins Visier
Wenn Unternehmen vermehrt KI-Agenten einsetzen, vergrößern sie damit ihre Angriffsfläche erheblich. Das wissen Angreifer zu schätzen und gehen die Agenten und Tools gezielt an. Weiterlesen
-
August 04, 2025
04Aug.2025
Definition
Docker
Docker ist eine Plattform zur Containerisierung, die es ermöglicht, Anwendungen samt Abhängigkeiten isoliert, portabel und effizient auszuführen und bereitzustellen. Weiterlesen
-
August 04, 2025
04Aug.2025
Antworten
Wie funktionieren die Ports 67 und 68 bei DHCP
DHCP sorgt für die IP-Konfiguration im Netzwerk. Lesen Sie, wie die Ports 67/UDP und 68/UDP funktionieren und worauf bei Einrichtung, Fehlerbehebung und Sicherheit zu achten ist. Weiterlesen
-
August 04, 2025
04Aug.2025
Meinungen
Mehr als ein Protokoll Warum pNFS v4.2 zum Enabler für KI wird
Der gezielte Einsatz von KI und pNFS v4.2 wird zum Schlüssel für skalierbare, performante Datenverarbeitung – offen, effizient, kostengünstig und kompatibel mit bestehender IT. Weiterlesen
-
August 04, 2025
04Aug.2025
Tipp
Model Context Protocol (MCP): wenn Sprachmodelle handeln
Sprachmodelle lernen nicht nur, sie steuern und wandeln Sprache in Aktionen um. Das Model Context Protocol liefert das verbindende Protokoll zwischen Modell und Funktion. Weiterlesen
-
August 04, 2025
04Aug.2025
Tipp
Was bedeutet KI-Transparenz und warum ist sie wichtig?
Mit dem zunehmenden Einsatz von KI wächst auch die Bedeutung der KI-Transparenz. IT- und Anwendungs-Teams müssen sich eingehend mit den Herausforderungen beschäftigen. Weiterlesen
-
August 03, 2025
03Aug.2025
Definition
Chief Information Security Officer (CISO)
Die Position des CISO kümmert sich verantwortlich um die Cybersicherheit in Organisationen. Dies umfasst technische, strategische, organisatorische und kommunikative Aufgaben. Weiterlesen
-
August 03, 2025
03Aug.2025
Definition
Private Platform as a Service (Private PaaS)
Private PaaS (Platform as a Service) ermöglicht Unternehmen die sichere und flexible Entwicklung von Anwendungen in einer kontrollierten Cloud-Umgebung, angepasst an interne Vorgaben. Weiterlesen
-
August 03, 2025
03Aug.2025
Definition
Amazon Bedrock (AWS Bedrock)
Amazon Bedrock ist eine AWS-Plattform, die den einfachen Zugriff auf leistungsstarke KI-Modelle ermöglicht, um generative KI-Anwendungen schnell und skalierbar zu entwickeln. Weiterlesen
-
August 03, 2025
03Aug.2025
Tipp
7 bewährte Verfahren für die Datenbereinigung
Unternehmen sind für Analysen und Entscheidungen auf Daten angewiesen. Sind diese Daten jedoch fehlerhaft, inkonsistent oder anderweitig unzuverlässig, verlieren sie an Wert. Weiterlesen
-
August 03, 2025
03Aug.2025
Tipp
Post-Quantum-VPN: Was Sie schon jetzt beachten müssen
Quantencomputer bedrohen die Sicherheit klassischer VPNs. Post-Quantum-VPNs kombinieren bewährte und zukunftsfeste Verschlüsselung für Datensicherheit über Jahrzehnte hinweg. Weiterlesen
-
August 02, 2025
02Aug.2025
Definition
Künstliche Intelligenz (KI)
KI ist eine Technologie, die es Maschinen ermöglicht, menschliche Intelligenz durch Lernen, Schlussfolgern und Selbstkorrektur zu simulieren und komplexe Probleme zu lösen. Weiterlesen
-
August 02, 2025
02Aug.2025
News
Die Cyberangriffe der KW31/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 02, 2025
02Aug.2025
Definition
Ultrabreitband (Ultra Wideband, UWB)
Ultrabreitband (UWB) überträgt Daten mit extrem kurzen Impulsen über viele Frequenzen und ermöglicht so eine maximale Genauigkeit bei minimaler Störung für Tracking und Sicherheit. Weiterlesen
-
August 02, 2025
02Aug.2025
Definition
Kilo-, Mega-, Giga-, Tera-, Peta-, Exa-, Zettabyte
Von Kilo bis Yotta: Erfahren Sie den Unterschied zwischen dezimalen und binären Datenpräfixen und warum KiB, MiB und Co technisch korrekter als KB und MB sind. Weiterlesen
-
August 02, 2025
02Aug.2025
Definition
Automation Bias
Automation Bias beschreibt die Tendenz, automatisierten Systemen zu stark zu vertrauen, selbst wenn deren Ergebnisse offensichtlich fehlerhaft oder unlogisch sind. Weiterlesen
-
August 01, 2025
01Aug.2025
Tipp
Microsoft 365 Local: Was das Self-Hosting bedeutet
Microsoft kündigt mit Microsoft 365 Local die Möglichkeit an, ausgewählte 365-Dienste auf Basis von Azure Local im eigenen Rechenzentrum zu betreiben. Was bedeutet das? Weiterlesen
-
August 01, 2025
01Aug.2025
Meinungen
5 Mythen rund um Zero Trust: Was Unternehmen wissen müssen
Beim Konzept Zero Trust halten sich hartnäckige Missverständnisse: Einzelmaßnahmen werden überschätzt, während strategische Grundprinzipien zu wenig Beachtung finden. Weiterlesen
-
August 01, 2025
01Aug.2025
Meinungen
GenAI und KI-Entwicklung: neues Rollenverständnis gefragt
Was die KI- von früheren technischen Innovationen unterscheidet, sind ihre Macher. Entwickler sind die Triebkraft dahinter. Wie CIOs damit umgehen, entscheidet über den Erfolg. Weiterlesen
-
August 01, 2025
01Aug.2025
Tipp
DR-Plan: So integrieren Sie Hochverfügbarkeit und Resilienz
Mit Hochverfügbarkeit und Resilienz kann sich eine Firma auf potenzielle Störungen vorberei-tet. Erfahren Sie, wie diese Parameter innerhalb eines Disaster Recoverys funktionieren. Weiterlesen
-
Juli 31, 2025
31Juli2025
Tipp
Wie Sie eine Cloud-First-Strategie erfolgreich umsetzen
Ein Cloud-First-Ansatz kann Flexibilität und Effizienz bringen, erfordert aber klare Ziele, passende Architektur, geschultes Personal und eine durchdachte Exit-Strategie. Weiterlesen
-
Juli 31, 2025
31Juli2025
Tipp
Die Qualifikationslücke bei der Cybersicherheit beheben
Der Mangel an qualifizierten Fachkräften in der Cybersicherheit kann Unternehmen gefährden. Und es ist nicht wirklich Besserung in Sicht. Wie lässt sich das Risiko entschärfen? Weiterlesen
-
Juli 31, 2025
31Juli2025
Tipp
Vor- und Nachteile des Einsatzes von KI in der Lieferkette
Zu den Nachteilen des Einsatzes von KI in der Lieferkette zählen die Kosten für die Anwendungen, Sicherheitsrisiken und eine zu starke Abhängigkeit von der Technologie. Weiterlesen
-
Juli 31, 2025
31Juli2025
Feature
IoT und digitale Zwillinge: Funktion, Beispiele und Anbieter
IoT-Geräte sammeln Daten aus der realen Welt, während digitale Zwillinge mit diesen Daten virtuelle Modelle erstellen. Zusammen liefern sie Einblicke für Optimierung und Prognose. Weiterlesen
-
Juli 31, 2025
31Juli2025
Meinungen
Deepfakes: KI-basierte Täuschung und wie man sich schützt
Deepfakes sind längst mehr als virale Gags. Sie bedrohen Unternehmen direkt. Erfahren Sie, wie KI-Fälschungen gezielt genutzt werden und wie Unternehmen sich schützen können. Weiterlesen
-
Juli 31, 2025
31Juli2025
Antworten
So schützen Sie Ihre Festplatten am besten vor Ausfällen
Unabhängig vom Grund für den Ausfall sind Festplatten schwer zu reparieren. Administratoren müssen potenzielle Probleme frühzeitig erkennen, um längere Ausfallzeiten zu vermeiden. Weiterlesen
-
Juli 30, 2025
30Juli2025
News
Kostenloses E-Handbook: Grundlagen der RZ-Stromversorgung
Dieses kostenlose E-Handbook zeigt, wie Betreiber Rechenzentren effizienter gestalten, PUE-Werte berechnen, Komponenten warten und Notstrom sowie Solarenergie sinnvoll nutzen. Weiterlesen
-
Juli 30, 2025
30Juli2025
Tipp
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
-
Juli 30, 2025
30Juli2025
Meinungen
Wie agnostische KI-Agenten Unternehmensdaten vernetzen
Google will mit Agentspace Datensilos abschaffen und macht die komplette Wissensbasis eines Unternehmens KI-tauglich. Wie die Technologie dahinter funktioniert. Weiterlesen
-
Juli 30, 2025
30Juli2025
Antworten
Eignet sich eine Multi-Cloud-Strategie für Ihr Unternehmen?
Eine Multi-Cloud-Backup-Strategie kann für die Data Protection von Vorteil sein. Anwender sollten zuerst aber sicherstellen, dass die Cloud-Anbieter gut zu ihrem Unternehmen passen. Weiterlesen
-
Juli 30, 2025
30Juli2025
Tipp
Eine Amazon EC2 Mac-Instanz einrichten und starten
Mit EC2 Mac-Instanzen ermöglicht AWS die Entwicklung und das Testen von macOS- und iOS-Anwendungen in der Cloud. Die Lösung ist flexibel, skalierbar und aktuell. Weiterlesen
-
Juli 30, 2025
30Juli2025
Definition
Near Field Communication (NFC, Nahfeldkommunikation)
Erfahren Sie mehr über Near Field Communication (NFC), unter anderem Funktionsweise, Vorteile und Grenzen. Außerdem vergleichen wir Nahfeldkommunikation mit ähnlichen Technologien. Weiterlesen
-
Juli 29, 2025
29Juli2025
Tipp
Die Zukunft der KI: was sich in den nächsten 5 Jahren ändert
Wie sehen die Auswirkungen der KI in den nächsten Jahren aus? Das Leben der Menschen wird sich dadurch beschleunigen und ganze Branchen werden sich verändern. Weiterlesen
-
Juli 29, 2025
29Juli2025
Meinungen
KRITIS im Visier: Cybersicherheit zukunftssicher gestalten
Die Resilienz kritischer Systeme wird im Zuge der digitalen Transformation zur Führungsaufgabe. Cybersicherheit muss in Strukturen, Prozesse und Partnerschaften eingebettet sein. Weiterlesen
-
Juli 29, 2025
29Juli2025
Tipp
Die wichtigsten Linux-Bash-Kommandos fürs Storage-Management
Die hier erklärten Kommandos helfen Admins, ihre Linux-Server effizienter zu verwalten. Mit unseren Beispielen können Sie anfangen, erfolgreich mit Speicherkapazitäten zu arbeiten. Weiterlesen
-
Juli 29, 2025
29Juli2025
Tipp
So erkennen und fixen Sie gerootete Android-Geräte
Rooting ist eine besondere Bedrohung für mobile Unternehmensgeräte. Android-Admins und -Nutzer können Warnzeichen erkennen und mit geeigneten Maßnahmen dagegen vorgehen. Weiterlesen
-
Juli 29, 2025
29Juli2025
News
Kostenloses eBook: Techniken und Tools für Python-Entwickler
Der kostenlose E-Guide stellt Techniken für die Python-Entwicklung vor und unterstützt Programmierer dabei, ihren Code zu optimieren und Performance-Engpässe zu beheben. Weiterlesen
-
Juli 29, 2025
29Juli2025
Meinungen
Wie die Abwärmenutzung die Energiewende vorantreiben kann
Rechenzentren erzeugen große Mengen Abwärme. Deren Nutzung bietet enormes Potenzial für eine nachhaltige Energieversorgung, wenn Infrastruktur und Planung zusammenpassen. Weiterlesen
-
Juli 28, 2025
28Juli2025
E-Handbook
Grundlagen Stromversorgung in Rechenzentren
Dieses E-Handbook vermittelt zentrale Grundlagen der Stromversorgung in Rechenzentren. Es beleuchtet Effizienzkennzahlen wie PUE, Aufbau und Absicherung der Energieinfrastruktur sowie den Einsatz erneuerbarer Energien wie Solarstrom. Technische ... Weiterlesen
-
Juli 28, 2025
28Juli2025
Feature
Warum Identität der neue Perimeter ist und Schutzmaßnahmen
Die Identität hat die Netzwerkgrenzen als Sicherheitsperimeter abgelöst. Firmen müssen sich auf den Schutz digitaler Identitäten konzentrieren, um ihre Vermögenswerte zu schützen. Weiterlesen
-
Juli 28, 2025
28Juli2025
Ratgeber
Die 15 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme wie Botnets sind bekannt. Andere, wie DNS-Bedrohungen und Angriffe auf physische Geräte, kommen einem vielleicht nicht so schnell in den Sinn. Weiterlesen
-
Juli 28, 2025
28Juli2025
Meinungen
Intelligentes Datenmanagement: Risiken und Effizienz im Griff
Viele Firmen haben Probleme, ihre wachsenden Datenmengen in den Griff zu bekommen. Besonders das Management unstrukturierter Daten bereitet Kopfzerbrechen. Weiterlesen
-
Juli 28, 2025
28Juli2025
Tipp
Lokaler Zugriff für Claude Desktop mit Desktop Commander MCP
Desktop Commander verbindet Claude Desktop mit dem lokalen System. Das Tool steuert Dateizugriffe, Prozesse und Terminal-Befehle über eine dialogbasierte Schnittstelle. Weiterlesen
-
Juli 28, 2025
28Juli2025
Definition
Domänencontroller (Domain Controller)
Ein Domänencontroller ist ein zentraler Server, der Benutzer authentifiziert, Geräte verwaltet und Sicherheitsrichtlinien in einer Windows-Active-Directory-Domäne durchsetzt. Weiterlesen
-
Juli 27, 2025
27Juli2025
Definition
Automatisiertes Skript
Automatisierte Skripte übernehmen wiederkehrende Aufgaben effizient und zuverlässig und spielen eine zentrale Rolle bei der Optimierung moderner IT- und Geschäftsprozesse. Weiterlesen
-
Juli 27, 2025
27Juli2025
Definition
Syntax
Syntax ist in der Softwareentwicklung das Regelwerk einer Programmiersprache, das die korrekte Struktur von Code definiert. Die Syntax dient als formale Sprachspezifikation. Weiterlesen
-
Juli 27, 2025
27Juli2025
Definition
Cloud-Sicherheit (Cloud Security)
Cloud-Sicherheit ist ein wichtiger Baustein der Gesamtsicherheit einer Firma. Das ist mit Herausforderungen verbunden, denen es mit Best Practices und Tools zu begegnen gilt. Weiterlesen
-
Juli 27, 2025
27Juli2025
Definition
Data Poisoning (AI Poisoning)
Data Poisoning bedroht KI-Systeme, indem es manipulierte Trainingsdaten einschleust. Das Ziel ist es, fehlerhafte Entscheidungen und gezielte Schwachstellen im Modell zu erzeugen. Weiterlesen
-
Juli 27, 2025
27Juli2025
Definition
HTTPS (Hypertext Transfer Protocol Secure)
HTTPS verschlüsselt die Datenübertragung zwischen Internetbrowser und Webseite. So schützt es Benutzer vor Angriffen und sichert Login- und Transaktionsdaten zuverlässig. Weiterlesen
-
Juli 26, 2025
26Juli2025
Definition
Datenwiederherstellung (Data Recovery)
Datenwiederherstellung ist der Prozess, verlorene oder beschädigte Daten von Speichermedien wie Festplatten, SSDs oder Speicherkarten zu retten und wieder zugänglich zu machen. Weiterlesen
-
Juli 26, 2025
26Juli2025
Definition
Scrum
Scrum ist ein agiles Framework für Projektmanagement, das iterative Zyklen (Sprints) nutzt. Es legt Wert auf Zusammenarbeit, Anpassungsfähigkeit und kontinuierliche Verbesserung. Weiterlesen
-
Juli 26, 2025
26Juli2025
Definition
Kaltgang/Warmgang
Warm- und Kaltgänge in Rechenzentren sorgen durch gezielte Lufttrennung für mehr Energieeffizienz, senken die Kühlkosten und schützen so sensible Technik vor Überhitzung. Weiterlesen
-
Juli 26, 2025
26Juli2025
Feature
Warum die Kosten bei KI-Projekten oft aus dem Ruder laufen
KI-Projekte folgen einem anderen Kostenmuster als klassische IT-Projekte. Der Vergleich zeigt: Andere Phasen, andere Risiken und bei KI-Vorhaben meistens ein längerer Weg zum ROI. Weiterlesen
-
Juli 26, 2025
26Juli2025
News
Die Cyberangriffe der KW30/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 25, 2025
25Juli2025
Meinungen
E-Rechnungen: Verpflichtung zum strategischen Vorteil machen
Bevor kleine und mittelständische Unternehmen die langfristigen Vorteile der E-Rechnung realisieren können, müssen sie einige zentrale Fragen zur Einführung klären. Weiterlesen
-
Juli 25, 2025
25Juli2025
Tipp
Ist der Bau von Rechenzentren unter Wasser denkbar?
Unterwasser-Rechenzentren bieten Vorteile bei Kühlung, Platz und Energieeffizienz, bringen aber auch ökologische und technische Herausforderungen mit sich. Weiterlesen
-
Juli 25, 2025
25Juli2025
Ratgeber
AD-Pentest mit BloodHound, CrackMapExec und PowerView
Pentesting in Active Directory kann mit den Tools PowerView, BloodHound und CrackMapExec durchgeführt werden. Damit lassen sich Benutzerrechte und Angriffswege präzise analysieren. Weiterlesen
-
Juli 25, 2025
25Juli2025
Tipp
Die Langzeitsicherung im Unternehmen richtig umsetzen
Für Firmen ist es wichtig, zu wissen, welche Daten wo und wie lang gespeichert werden sollen. Erstellen Sie mit unserer kostenlosen Vorlage eine Aufbewahrungsrichtlinie von Backups. Weiterlesen
-
Juli 25, 2025
25Juli2025
Meinungen
Sicherheitskultur, Motivation und Verhalten hängen zusammen
Sicheres Verhalten wird durch eine Vielzahl von Faktoren bestimmt und gefördert, nicht nur durch Richtlinien. Der Aufbau einer Sicherheitskultur ist für Unternehmen entscheidend. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
Die Rolle von KI-Anwendungen im Cloud Computing verstehen
Künstliche Intelligenz (KI) bringt ungeahnte Möglichkeiten in den Bereichen Automatisierung, Optimierung und prädiktive Analytik für das Cloud-Management mit sich. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
12 gängige Malware-Typen und wie man sich schützt
Der Oberbegriff Malware steht für eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. 12 gängige Typen von Schadsoftware und Schutzmaßnahmen Überblick. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
Mit diesen Software-Tools Datenlöschung richtig umsetzen
Datenbereinigungssoftware hilft Backup-Administratoren, sensible Informationen zu schützen, die Einhaltung von Vorschriften zu vereinfachen und die Datensicherheit zu verbessern. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
Kennzahlen für den Erfolg einer Cloud-First-Strategie
Unternehmen können den Erfolg ihrer Cloud-First-Strategie anhand klarer Kennzahlen wie Auslastung, Sicherheit, Produktivität und Zielerreichung systematisch bewerten. Weiterlesen