Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
Juli 24, 2025
24Juli2025
Tipp
Die Rolle von KI-Anwendungen im Cloud Computing verstehen
Künstliche Intelligenz (KI) bringt ungeahnte Möglichkeiten in den Bereichen Automatisierung, Optimierung und prädiktive Analytik für das Cloud-Management mit sich. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
12 gängige Malware-Typen und wie man sich schützt
Der Oberbegriff Malware steht für eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. 12 gängige Typen von Schadsoftware und Schutzmaßnahmen Überblick. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
Mit diesen Software-Tools Datenlöschung richtig umsetzen
Datenbereinigungssoftware hilft Backup-Administratoren, sensible Informationen zu schützen, die Einhaltung von Vorschriften zu vereinfachen und die Datensicherheit zu verbessern. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
Kennzahlen für den Erfolg einer Cloud-First-Strategie
Unternehmen können den Erfolg ihrer Cloud-First-Strategie anhand klarer Kennzahlen wie Auslastung, Sicherheit, Produktivität und Zielerreichung systematisch bewerten. Weiterlesen
-
Juli 24, 2025
24Juli2025
Tipp
Plattformbasiertes Networking vereinfacht Netzwerkmanagement
Moderne IT-Umgebungen benötigen flexible Netzwerke mit geringen Latenzen. Plattformbasiertes Networking bietet zentrale Überwachung und Automatisierung über einen Kontrollpunkt. Weiterlesen
-
Juli 23, 2025
23Juli2025
E-Handbook
Techniken und Tools für die Python-Entwicklung
Dieser E-Guide führt Entwickler durch Techniken und leistungsstarke Tools, die Python-Programmierer kennen sollten. Das eBook unterstützt dabei, Python-Code zu optimieren und Performance-Engpässe zu beheben. Zudem wird asynchrone Programmierung in ... Weiterlesen
-
Juli 23, 2025
23Juli2025
News
SharePoint-Sicherheitslücke Toolshell: Exploits und Abwehr
Die als Toolshell bekannten Sicherheitslücke in einigen SharePoint-Produkten wird aktiv ausgenutzt. Es stehen Updates bereit, sowie Analysen zu Erkennung möglicher Angriffe. Weiterlesen
-
Juli 23, 2025
23Juli2025
Tipp
Wie Sie die richtige Cloud-Zertifizierungsschulung finden
Cloud-Zertifizierungen bleiben ein Schlüssel zum beruflichen Erfolg. Erfahren Sie, worauf es bei Kurswahl, Dozenten und Multi-Cloud-Strategien wirklich ankommt. Weiterlesen
-
Juli 23, 2025
23Juli2025
Meinungen
IT-Strategie: KI bringt neue Wege bei Hardware-Refresh-Zyklen
Moderne IT fordert moderne Hardware. Erfahren Sie, warum Unternehmen ihre Geräte schneller denn je erneuern müssen und wie sie dabei Kosten, Leistung und Zukunft im Blick behalten. Weiterlesen
-
Juli 23, 2025
23Juli2025
Feature
Digitale Transformation erfordert Sicherheit und Datenschutz
Die digitale Transformation bietet Unternehmen attraktive Chancen. Aber neue Technologien haben neue Schwachstellen im Gepäck. Cybersicherheit spielt daher eine Schlüsselrolle. Weiterlesen
-
Juli 23, 2025
23Juli2025
Meinungen
Synthetische Daten: Durchbruch für verantwortungsvolle KI
KI-Anwendungen bergen Chancen und Herausforderungen für die Datennutzung. Die Erzeugung synthetischer Daten kann dabei unterstützen, die Herausforderungen zu meistern. Weiterlesen
-
Juli 23, 2025
23Juli2025
Definition
FTTH (Fiber to the Home)
Bei FTTH endet die Glasfaser nicht am Straßenrand, sondern im Gebäude. Das garantiert stabile Gigabit-Geschwindigkeit für Streaming, Cloud-Dienste und moderne IT-Infrastruktur. Weiterlesen
-
Juli 22, 2025
22Juli2025
Tipp
Die Kosten für Unternehmensangebote von Box im Überblick
Die Box-Cloud-Storage-Produkte bieten mehr Funktionen zu ähnlichen Preisen wie andere Plattformen und sind oft die bessere Wahl, wenn Sie hauptsächlich Speicherplatz benötigen. Weiterlesen
-
Juli 22, 2025
22Juli2025
Definition
Enterprise Resource Planning (ERP)
Ein System für Enterprise Resource Planning (ERP) besteht aus Softwarekomponenten oder Modulen, die jeweils auf einen bestimmten Geschäftsprozess ausgerichtet sind. Weiterlesen
-
Juli 22, 2025
22Juli2025
Tipp
So migrieren Sie Legacy-Anwendungen in die Cloud
Die Migration von Legacy-Anwendungen in die Cloud erfordert sorgfältige Planung, um Vorteile wie Skalierbarkeit und Sicherheit zu nutzen und Herausforderungen zu meistern. Weiterlesen
-
Juli 22, 2025
22Juli2025
Ratgeber
IoT für Unternehmen: Die wichtigsten Vor- und Nachteile
Während Unternehmen das IoT wegen seiner betrieblichen Vorteile einsetzen, sind andere wegen Sicherheitsbedenken, Interoperabilitätsproblem und Infrastrukturkosten vorsichtig. Weiterlesen
-
Juli 22, 2025
22Juli2025
Meinungen
Cyber Resilience Act: Was Unternehmen jetzt wissen müssen
Mit dem Cyber Resilience Act möchte die EU die Cybersicherheit auf eine neue Stufe heben. Ein wohlgemeintes Ziel, aber auf dem Weg dahin gibt es noch einigen Klärungsbedarf. Weiterlesen
-
Juli 22, 2025
22Juli2025
Tipp
Storage as a Service: Wichtige Fragen vor der Entscheidung
Kaufen oder leasen? Abonnement- oder nutzungsabhängige Preise? Stellen Sie diese und weitere Fragen, um zu entscheiden, ob Storage as a Service für Ihr Unternehmen geeignet ist. Weiterlesen
-
Juli 21, 2025
21Juli2025
Ratgeber
Windows 11: Datenschutz auf KI-PCs mit NPU richtig beachten
Copilot+ PCs mit NPU ermöglichen den effektiveren Betrieb von lokalen KI-Lösungen. Hier sollten Verantwortliche auf den Datenschutz achten und Windows 11 optimieren. Weiterlesen
-
Juli 21, 2025
21Juli2025
Definition
Automatisierungsingenieur
Automatisierungsingenieure automatisieren technische Prozesse. Sie nutzen moderne Technologien wie Sensorik und KI, um Effizienz und Qualität deutlich zu steigern. Weiterlesen
-
Juli 21, 2025
21Juli2025
Tipp
Mit NTT DATA Agentic AI Services agentenbasierte KI erstellen
Agentic AI Services von NTT DATA integrieren KI-Agentenstrukturen in verschiedene Cloud-Lösungen, so dass sich agentenbasierte KI-Anwendungen implementieren lassen. Weiterlesen
-
Juli 21, 2025
21Juli2025
Tipp
Cloud Storage und Managed Storage aus Deutschland von noris
noris network bietet skalierbaren Cloud- und Managed Storage mit garantierten IOPS, DSGVO-konformer Datenhaltung in deutschen Rechenzentren und technischer Transparenz. Weiterlesen
-
Juli 21, 2025
21Juli2025
Meinungen
Edge-KI: Mehr Intelligenz am Netzwerkrand
Edge Computing bringt KI näher an industrielle Geräte, ermöglicht Echtzeit-Entscheidungen und reduziert Latenz sowie Kosten im IIoT, meint Henrik Hasenkamp von gridscale. Weiterlesen
-
Juli 20, 2025
20Juli2025
Definition
DSLAM (Digital Subscriber Line Access Multiplexer)
DSLAMs bündeln DSL-Verbindungen, verbinden Kupferanschlüsse mit dem Backbone-Netz und spielen auch bei Technologien wie VDSL2 und Vectoring eine zentrale Rolle im Netzbetrieb. Weiterlesen
-
Juli 20, 2025
20Juli2025
Definition
Standardarbeitsanweisung (SAA)
Eine Standardarbeitsanweisung umfasst eine Reihe von Schritt-für-Schritt-Anweisungen, Richtlinien, Prozesse und Standards für Routinetätigkeiten. Weiterlesen
-
Juli 20, 2025
20Juli2025
Definition
SQL Injection (SQLi)
SQL Injection gehören zu den häufigsten Bedrohungen für Webanwendungen und werden von Angreifern für Attacken auf Unternehmen genutzt. Ein Überblick und Abwehrmaßnahmen. Weiterlesen
-
Juli 20, 2025
20Juli2025
Definition
Data Protection Management (DPM)
Das Data Protection Management (DPM) schützt Unternehmensdaten durch zentrale Steuerung von Backup, Wiederherstellung, Compliance und Cyberabwehr sowie genauer Notfallplanung. Weiterlesen
-
Juli 20, 2025
20Juli2025
Definition
Workflow-Orchestrierung
Workflow-Orchestrierung koordiniert automatisierte Aufgaben über Systeme hinweg, steigert Effizienz, reduziert Fehler und unterstützt Teams bei komplexen Geschäftsprozessen. Weiterlesen
-
Juli 19, 2025
19Juli2025
Definition
Sprint (Softwareentwicklung)
In agiler Entwicklung und im Projektmanagement ist ein Sprint ein festgelegter Zeitraum, in dem bestimmte Arbeiten abgeschlossen und für die Überprüfung vorbereitet werden müssen. Weiterlesen
-
Juli 19, 2025
19Juli2025
Definition
Datenwiederherstellung (Data Restore)
Data Restore (Datenwiederherstellung) stellt verlorene oder beschädigte Daten aus Backups her: schnell, sicher und konform. Sie ist zentral für Resilienz und Geschäftskontinuität. Weiterlesen
-
Juli 19, 2025
19Juli2025
Definition
Preboot Execution Environment (PXE)
Preboot Execution Environment ermöglicht Starten und Installieren von Betriebssystemen über das Netzwerk. Es ist effizient, automatisiert und kommt ohne physische Datenträger aus. Weiterlesen
-
Juli 19, 2025
19Juli2025
Definition
Bogon
Bogons sind IP-Adressen, die nicht durch IANA oder RIRs vergeben wurden. Sie bergen Risiken im Routing und werden oft für Spoofing- und DDoS-Angriffe missbraucht. Weiterlesen
-
Juli 19, 2025
19Juli2025
News
Die Cyberangriffe der KW29/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 18, 2025
18Juli2025
Meinungen
Wie generative KI die Datendemokratisierung vorantreibt
Vier von fünf Unternehmen werden laut Gartner bis 2026 in irgendeiner Form auf generative KI setzen. Mit dem richtigen Datenmanagement ergeben sich zahlreiche Möglichkeiten. Weiterlesen
-
Juli 18, 2025
18Juli2025
Ratgeber
Download-Probleme und Update-Fehler bei Kali Linux beheben
Bei Software-Downloads oder -Updates in Kali Linux können Fehler auftreten, wodurch Systeme Sicherheitsrisiken ausgesetzt sind. Ein neuer Repository-Schlüssel löst diese Probleme. Weiterlesen
-
Juli 18, 2025
18Juli2025
Tipp
Effizientere DR-Planung durch standardisierte Berichtsvorlage
After-Action-Reports helfen, aus IT-Zwischenfällen zu lernen, Schwachstellen zu erkennen und die Disaster-Recovery-Planung nachhaltig zu verbessern – mit strukturierter Vorlage. Weiterlesen
-
Juli 18, 2025
18Juli2025
Meinungen
KI zwischen Hype und Realität: Viele Projekte scheitern
Die Begeisterung der Nutzung von generativer KI lenkt davon ab, dass die meisten KI-Projekte in Unternehmen scheitern. Organisationen unterschätzen die Komplexität der Umsetzung. Weiterlesen
-
Juli 18, 2025
18Juli2025
Tipp
Was Admins über Windows Terminal wissen sollten
Windows Terminal ist eine moderne App von Microsoft, die verschiedene Shells wie PowerShell, CMD und WSL vereint und durch Tabs, Profile und Designanpassung überzeugt. Weiterlesen
-
Juli 17, 2025
17Juli2025
News
Backup-Daten per Copilot durchsuchen mit Cohesity Gaia
Cohesity bindet seine KI-gestützte Plattform Gaia in Microsoft 365 Copilot ein. Anwender können Backup-Daten direkt in der Office-Oberfläche mit natürlicher Sprache abfragen. Weiterlesen
-
Juli 17, 2025
17Juli2025
Tipp
So identifizieren und verringern Sie die Risiken von DRaaS
Cloud-DR ist eine beliebte Strategie, aber nicht immun gegen Bedrohungen. Bewerten Sie die mit DRaaS verbundenen Risiken und minimieren sie diese, bevor eine Krise eintritt. Weiterlesen
-
Juli 17, 2025
17Juli2025
Feature
Welche Fähigkeiten sind bei IT-Security-Fachkräften gefragt?
Neben technischen Kenntnissen wird besonders häufig ein Verständnis von Normen, Standards und Gesetzen auf dem deutschen Stellenmarkt für IT-Security-Fachkräfte nachgefragt. Weiterlesen
-
Juli 17, 2025
17Juli2025
Tipp
Traditionelle und Self-Service BI: Unterschiede und Merkmale
Traditionelle und Self-Service Business Intelligence sind unterschiedliche Ansätze für BI-Initiativen. Hier erfahren Sie, welcher Ansatz für Ihre BI-Anforderungen der richtige ist. Weiterlesen
-
Juli 17, 2025
17Juli2025
Tipp
VMware vSphere 9.0 bringt Automation und NVMe-Tiering
Broadcom liefert mit vSphere Foundation 9.0 ein konsolidiertes Plattform-Update für Private Clouds. Dieser Beitrag geht auf die Neuerungen ein und zeigt, was wichtig ist. Weiterlesen
-
Juli 17, 2025
17Juli2025
Meinungen
Ein Blick auf die HPE-Strategie mit Juniper für KI-Netzwerke
Die jüngsten Fortschritte von HPE im Bereich Netzwerke und die Übernahme von Juniper Networks zielen darauf ab, Netzwerkstrategien für KI neu zu gestalten, meint Jim Frey von ESG. Weiterlesen
-
Juli 16, 2025
16Juli2025
Feature
Cisco: KI-Unterstützung, Sicherheit und Compliance
Mit Infrastruktur für das KI-Zeitalter sowie Lösungen für einen vereinfachten Netzwerkbetrieb und mehr Sicherheit für die gesamte digitale Struktur tritt Cisco für die Zukunft an. Weiterlesen
-
Juli 16, 2025
16Juli2025
Tipp
So hilft Azure Advisor bei der Cloud-Optimierung
Azure Advisor bietet KI-gestützte Empfehlungen zur Optimierung von Leistung, Sicherheit, Kosten und Betrieb. Die Nutzung ist direkt im Azure-Portal kostenlos möglich. Weiterlesen
-
Juli 16, 2025
16Juli2025
Tipp
Storage und Snapshots auf QNAP-NAS verwalten: So gehts
QuTS hero kombiniert transaktionale Speicherarchitektur, Inline-Deduplikation und Echtzeit-Snapshot-Replikation für konsistente, performante NAS-Infrastrukturen. Weiterlesen
-
Juli 16, 2025
16Juli2025
Meinungen
OCRE-Rahmenvertrag: Cloud-Beschaffung für die Wissenschaft
Der OCRE-Rahmenvertrag bietet Forschungseinrichtungen die Möglichkeit, Cloud-Anbieter flexibel auszuwählen und erlaubt eine maßgeschneiderte Anpassung der Cloud-Dienste. Weiterlesen
-
Juli 16, 2025
16Juli2025
Ratgeber
Datenschutz: Wie die Aufsichtsbehörden Bußgelder regeln
Die Datenschutzkonferenz hat Musterrichtlinien für das Verfahren über Geldbußen der Datenschutzaufsichtsbehörden veröffentlicht und will Unternehmen und Betroffene informieren. Weiterlesen
-
Juli 16, 2025
16Juli2025
Definition
Frame Relay
Frame Relay war eine weit verbreitet WAN-Technologie für die Verbindung zwischen lokalen Netzwerken. Sie wurde mittlerweile durch MPLS- und IP-basierte Dienste ersetzt. Weiterlesen
-
Juli 15, 2025
15Juli2025
Tipp
Rust versus C++: Unterschiede und Anwendungsfälle erklärt
C++ wurde bereits lange für die Entwicklung verwendet, bevor Rust überhaupt existierte. Bedeutet das, dass Entwickler von C++ zu Rust wechseln sollten? Nicht unbedingt. Weiterlesen
-
Juli 15, 2025
15Juli2025
Feature
Stromausfälle in Rechenzentren: Ursachen und Vermeidung
Stromausfälle in Rechenzentren zu vermeiden ist wichtig für die Business Continuity. Erfahren Sie, mit welchen Strategien Sie ihre kritische Infrastruktur vor Ausfällen schützen. Weiterlesen
-
Juli 15, 2025
15Juli2025
Feature
Komponenten und Aufbau moderner IoT-Architekturen
Eine effektive IoT-Architektur verbindet Hardware, Software und Services zu einem kohärenten System und verbessert die Erfolgschancen für die vernetzte Implementierung erheblich. Weiterlesen
-
Juli 15, 2025
15Juli2025
Meinungen
KI-Einsatz mit klarem Kopf und eindeutigen Leitplanken
Gerade im öffentlichen Sektor ist der vertrauenswürdige Einsatz von KI entscheidend. Regelkonformität genügt da nicht, eine tragfähige Governance-Struktur ist unabdingbar. Weiterlesen
-
Juli 15, 2025
15Juli2025
Tipp
Microsoft ersetzt WSUS durch Azure Update Manager und Intune
Mit dem Ende von WSUS stellt Microsoft auf Cloud-Modelle um. Azure Update Manager und Intune übernehmen die Update-Verwaltung für Server und Clients über das Azure-Portal. Weiterlesen
-
Juli 15, 2025
15Juli2025
Feature
Mit BIA und Risikobewertung die Geschäftskontinuität stärken
Business Impact Analysis und Risikobewertung sind zentrale Bausteine der Disaster-Recovery-Planung. Sie analysieren unterschiedliche Aspekte, ergänzen sich aber gegenseitig. Weiterlesen
-
Juli 14, 2025
14Juli2025
Feature
Die typischen Herausforderungen beim Umgang mit Datenrisiken
Das Data Risk Management identifiziert, bewertet und entschärft Bedrohungen für Unternehmensdaten. Sensible Informationen werden zudem vor unberechtigtem Zugriff geschützt. Weiterlesen
-
Juli 14, 2025
14Juli2025
Tipp
Delta Sharing: offenes Protokoll für den Datenaustausch
Delta Sharing ist ein offenes Protokoll für die kontrollierte Freigabe großer Datensätze zwischen Organisationen. Es bietet sicheren Zugriff auf Daten in Parquet- oder Delta-Format. Weiterlesen
-
Juli 14, 2025
14Juli2025
Feature
Optimierte Netzwerke für agentische KI-Infrastrukturen
Agentische KI setzt eine optimierte Netzwerkinfrastruktur voraus. Cisco definiert drei Grundsätze: vereinfachter Netzwerkbetrieb, skalierbare Hardware und integrierte Sicherheit. Weiterlesen
-
Juli 14, 2025
14Juli2025
Tipp
CloudBacko Go auf QNAP-NAS als Backup-Lösung nutzen
QNAP-NAS-Systeme lassen sich mit CloudBacko Go zu Backup-Appliances ausbauen. Die Software sichert lokale Daten, VMs und mehr in beliebige Ziele. Wir zeigen die Möglichkeiten. Weiterlesen
-
Juli 14, 2025
14Juli2025
Definition
Batch-Datei
Batch-Dateien automatisieren Abläufe unter Betriebssystemen. Sie bündeln mehrere Befehle in einer Datei und führen diese Schritt für Schritt aus. Das spart Zeit und Aufwand. Weiterlesen
-
Juli 13, 2025
13Juli2025
Definition
Remote Desktop
Ein Remote Desktop ermöglicht den sicheren Fernzugriff auf Computer und Netzwerke und eignet sich für Support, Administration, Zusammenarbeit und Arbeiten im Homeoffice. Weiterlesen
-
Juli 13, 2025
13Juli2025
Definition
Data Security Posture Management (DSPM)
Mit Unterstützung des Data Security Posture Management können Unternehmen ihre sensiblen Daten besser schützen, indem diese lokalisiert, identifiziert und klassifiziert werden. Weiterlesen
-
Juli 13, 2025
13Juli2025
Definition
Systemadministrator (Sysadmin)
Ein Systemadministrator verwaltet und sichert IT-Systeme, sorgt für deren Verfügbarkeit, installiert Software und behebt Störungen in Netzwerken und Serverumgebungen. Weiterlesen
-
Juli 13, 2025
13Juli2025
Definition
Backhaul
Der Backhaul verbindet Basisstationen mit dem Kernnetz und ist entscheidend, damit Sprach-, Video- und Datendienste im Mobilfunknetz schnell und zuverlässig funktionieren. Weiterlesen
-
Juli 13, 2025
13Juli2025
Definition
Adobe Photoshop
Adobe Photoshop ist eine Software für Bildbearbeitung, Grafikdesign und Fotobearbeitung. Die Software bietet zahlreiche Bildbearbeitungsfunktionen für verschiedene Grafikformate. Weiterlesen
-
Juli 12, 2025
12Juli2025
Definition
Datenintegrität
Datenintegrität bezeichnet die Korrektheit, Vollständigkeit und Konsistenz von Daten über ihren gesamten Lebenszyklus hinweg, was für Sicherheit und Verlässlichkeit wichtig ist. Weiterlesen
-
Juli 12, 2025
12Juli2025
Definition
Automatisierungsarchitekt
Ein Automatisierungsarchitekt entwickelt Strategien, um Prozesse durch moderne Technologien effizienter zu gestalten, Kosten zu senken und die Unternehmensziele zu unterstützen. Weiterlesen
-
Juli 12, 2025
12Juli2025
Definition
Microsoft Excel
Microsoft Excel ist ein Tabellenkalkulationsprogramm und Teil der Office-Anwendungen. Mit Excel können Benutzer Daten in einer Tabelle formatieren, organisieren und berechnen. Weiterlesen
-
Juli 12, 2025
12Juli2025
News
Die Cyberangriffe der KW28/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Juli 12, 2025
12Juli2025
Definition
Fronthaul
Der Fronthaul verbindet mit Glasfaserverbindungen die zentrale Netztechnik mit den Mobilfunkmasten. Es macht 5G-Netze schneller, stabiler und für neue Anwendungen bereit. Weiterlesen
-
Juli 11, 2025
11Juli2025
Antworten
Agentenbasierte KI vs. agentische KI: Was ist der Unterschied?
Agentenbasierte KI und agentische KI sind zwei KI-Begriffe, die ähnlich klingen, aber völlig verschieden sind. Aber sie haben dann doch mehr miteinander zu tun, als man denkt. Weiterlesen
-
Juli 11, 2025
11Juli2025
Meinungen
KI-Zertifizierung nach ISO/IEC 42001:2023
Beim Einsatz von KI müssen Unternehmen ethische, sicherheitstechnische sowie Datenschutzaspekte berücksichtigen. Ein KI-Management-System (KIMS) unterstützt dabei. Weiterlesen
-
Juli 10, 2025
10Juli2025
Ratgeber
Kali Linux: Legion und CrackMapExec für Pentests nutzen
Die kostenlosen Tools Legion und CrackMapExec helfen unter Kali Linux dabei, Lücken zu erkennen, Dienste zu analysieren und sich einen Überblick zum Netzwerk zu verschaffen. Weiterlesen
-
Juli 10, 2025
10Juli2025
Tipp
Cloud-ERP versus On-Premises-ERP: die wichtigsten Unterschiede
Die Unterschiede zwischen On-Premises- und Cloud-ERP zu verstehen, ist für die Kaufentscheidung von entscheidender Bedeutung. Ein Vergleich in den wichtigsten Bereichen. Weiterlesen
-
Juli 10, 2025
10Juli2025
Tipp
Diese Linux-Befehle für Storage-Management sollten sie kennen
Verwalten und sichern Sie Speicher auf Linux-Servern und Workstations. Wir erklären die wichtigsten Befehle zur Kontrolle von Dateigrößen, Partitionen und Dateisystemen. Weiterlesen
-
Juli 10, 2025
10Juli2025
Antworten
Was ist symmetrische und asymmetrische Verschlüsselung?
Wie unterscheiden sich symmetrische und asymmetrische Verschlüsselung? Etwa bei der Funktionsweise, den gängigen Algorithmen und in Bezug auf Vor- und Nachteile. Weiterlesen
-
Juli 10, 2025
10Juli2025
Tipp
Thermoelektrische Kühlung als Durchbruch in der RZ-Kühlung?
Thermoelektrische Kühlung bietet eine energieeffiziente und kompakte Lösung zur präzisen Temperaturregelung, was ideal für sensible IT-Systeme und spezielle Anwendungen ist. Weiterlesen
-
Juli 09, 2025
09Juli2025
Tipp
Backup-Strategie mit QNAP-NAS und Nakivo Backup umsetzen
Unternehmen, die auf QNAP-NAS-Systeme setzen, können auf dem NAS direkt die Backup-Software Nakivo Backup & Replication installieren und eine Backup-Appliance aufbauen. Weiterlesen
-
Juli 09, 2025
09Juli2025
Tipp
Wie Sie Festplattenpartitionen mit diskpart bearbeiten
diskpart ist ein Windows-Tool zur Verwaltung von Festplatten und Partitionen über die Eingabeaufforderung. Es ermöglicht vor allem das Erstellen, Löschen und Formatieren. Weiterlesen
-
Juli 09, 2025
09Juli2025
Meinungen
Toter Code in Java: unsichtbare Last für Entwicklerteams
Viele Unternehmen setzen auf Java. Dass bei der Entwicklung toter Code anfällt, ist unvermeidlich. Doch dieser ist ein Sicherheitsrisiko und bremst die Entwicklerproduktivität aus. Weiterlesen
-
Juli 09, 2025
09Juli2025
Tipp
Wie man bei einem Ransomware-Angriff planvoll reagiert
Ist das eigene Unternehmen wirklich gut darauf vorbereitet, wenn es zu einem Ransomware-Angriff kommt? Zur Vorbereitung ist die detaillierte Planung der Reaktion entscheidend. Weiterlesen
-
Juli 09, 2025
09Juli2025
Definition
SDH (Synchrone Digitale Hierarchie)
SDH ermöglicht synchrone Datenübertragung über Glasfaser mit hoher Bandbreite, einfacherem Multiplexing und robuster Netzverwaltung – Standard in modernen Telekomnetzen. Weiterlesen
-
Juli 08, 2025
08Juli2025
Feature
KI-Speicher: NAS vs. SAN vs. Objekt für Training und Inferenz
KI stellt während Training und Inferenz verschiedene Anforderungen an den Speicher. Wir vergleichen, wie gut sich NAS, SAN und Objektspeicher für KI-Anwendungen einsetzen lassen. Weiterlesen
-
Juli 08, 2025
08Juli2025
Meinungen
KI in der IT-Sicherheit: Die Bedeutung der Datenbasis
Wenn Unternehmen über KI-Einsatz in der Cybersicherheit nachdenken, sollten sie nicht nur die KI-Lösungen betrachten, sondern auch die Daten, die diesen zur Verfügung stehen. Weiterlesen
-
Juli 08, 2025
08Juli2025
Definition
Google Gemini (ehemals Bard)
Gemini (zuvor Bard) ist eine von Google entwickelte Sammlung von multimodalen Sprachmodellen. Mit Gemini lassen sich sowohl Text- als auch Video- und Audioinhalte generieren. Weiterlesen
-
Juli 08, 2025
08Juli2025
Tipp
Entdecken Sie Edge-Computing-Services in der Cloud
Edge Computing ermöglicht die Verarbeitung von Daten direkt am Entstehungsort, reduziert Latenz und Sicherheitsrisiken und ergänzt zentrale Cloud-Plattformen effizient. Weiterlesen
-
Juli 08, 2025
08Juli2025
Feature
So bereiten sich Netzwerkprofis mit KI auf die Zukunft vor
Künstliche Intelligenz verändert die Netzwerktechnik rasant. Wer jetzt Kompetenzen und Tools aufbaut, sichert seine Zukunft, bleibt wettbewerbsfähig und technologisch relevant. Weiterlesen
-
Juli 07, 2025
07Juli2025
Definition
Serverless Computing
Serverless Computing erlaubt Entwicklern, Code auszuführen, ohne Server zu verwalten. Die Cloud skaliert automatisch, Abrechnung erfolgt nach Nutzung. Weiterlesen
-
Juli 07, 2025
07Juli2025
Tipp
Windows Hello vs. Windows Hello for Business im Überblick
Mit Windows Hello lässt sich eine sichere passwortlose Anmeldung realisieren. Aber die Unterschiede zwischen den beiden Versionen sind für IT-Teams von entscheidender Bedeutung. Weiterlesen
-
Juli 07, 2025
07Juli2025
Tipp
So verwenden Sie QNAP-NAS als Dateiserver und Backup-Lösung
QNAP-NAS-Systeme eignen sich nicht nur als günstiger Dateiserver für Unternehmen, sondern bietet auch Backup-Möglichkeiten für PCs und Server im Netzwerk. Weiterlesen
-
Juli 07, 2025
07Juli2025
Antworten
VXLAN vs. VLAN: Was ist der Unterschied?
VLANs stoßen bei der Skalierung an ihre Grenzen. VXLANs ermöglichen dagegen dynamische, segmentierte Netzwerke für große Systeme, beispielsweise Cloud- und Hybridlösungen. Weiterlesen
-
Juli 07, 2025
07Juli2025
Tipp
Die 12 größten Herausforderungen mit Business Intelligence
BI-Teams stehen bei der Implementierung von BI-Anwendungen vor verschiedenen technischen und projektmanagementbezogenen Herausforderungen. Hier sind die größten Probleme. Weiterlesen
-
Juli 06, 2025
06Juli2025
Definition
Customer Relationship Management (CRM)
Customer Relationship Management ist die Kombination aus Praktiken, Strategien und Technologien, die Unternehmen einsetzen, um Kundeninteraktionen zu verwalten und zu analysieren. Weiterlesen
-
Juli 06, 2025
06Juli2025
Antworten
RCS vs. SMS: Was ist der Unterschied?
Als Nachfolger von SMS bietet RCS auf Android und iOS erweiterte Funktionen wie Multimedia und Gruppenchats. Der offene Standard könnte WhatsApp und ähnliche Dienste verdrängen. Weiterlesen
-
Juli 06, 2025
06Juli2025
Definition
Data Availability (Datenverfügbarkeit)
Datenverfügbarkeit bezeichnet die Sicherstellung, dass Daten jederzeit oder mit nur minimaler Ausfallzeit zuverlässig und schnell für autorisierte Nutzer und Systeme zugänglich sind. Weiterlesen
-
Juli 06, 2025
06Juli2025
Definition
Microsoft
Microsoft ist ein global führendes IT-Unternehmen, das mit Produkten wie Windows, Office und Azure Lösungen in den Bereichen Software, Cloud und KI anbietet. Weiterlesen
-
Juli 06, 2025
06Juli2025
Definition
Data Loss Prevention (DLP)
Die Strategie Data Loss Prevention (DLP) soll sensible oder kritische Informationen schützen. Des Weiteren beschreibt DLP auch Software-Lösungen. Weiterlesen
-
Juli 05, 2025
05Juli2025
Definition
Pager (Funkmeldeempfänger)
Ein Pager ist ein kompaktes Gerät zum Empfang von Nachrichten und Alarmsignalen. Fortschrittlichere Modelle verfügen über Sendefunktionen für bidirektionale Kommunikation. Weiterlesen
-
Juli 05, 2025
05Juli2025
Definition
Agentenbasierte Prozessautomatisierung
Agentenbasierte Prozessautomatisierung nutzt KI-Agenten, die Aufgaben eigenständig steuern, lernen und sich anpassen, um Abläufe effizienter und intelligenter zu gestalten. Weiterlesen