Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
September 02, 2025
02Sept.2025
Meinungen
Warum souveräne Clouds echte Kontrolle brauchen
Souveräne Cloud erfordert mehr als ein Label: Nur wer Datenhoheit, Rechtsklarheit und technologische Offenheit sicherstellt, behält echte Kontrolle und Unabhängigkeit. Weiterlesen
-
September 02, 2025
02Sept.2025
Meinungen
Sicherheitsrisiko cyberphysische Systeme im Rechenzentrum
Klimatisierung, Stromversorgung und Zugangskontrollen. In Rechenzentren kommen vielfältige cyberphysische Systeme zum Einsatz, die angegriffen werden können und Schutz brauchen. Weiterlesen
-
September 02, 2025
02Sept.2025
Ratgeber
Netzwerke mit VXLAN und EVPN: Underlay-Konfiguration
EVPN/VXLAN kompakt und praxisnah vom Aufbau des Underlays bis zur Vorbereitung des Overlays. OSPF fürs Routing, optional PIM für Multicast, mit NX-OS Beispielen für Spine und Leaf. Weiterlesen
-
September 02, 2025
02Sept.2025
Definition
COSO-Rahmenwerke (COSO Frameworks)
Die COSO-Rahmenwerke sind Dokumente, die Leitlinien für die Einrichtung interner Kontrollen und zur Umsetzung eines Unternehmensrisikomanagements enthalten. Weiterlesen
-
September 01, 2025
01Sept.2025
Tipp
Wie sich Deepfakes mit Technologie erkennen lassen
Der Einsatz von KI und Deepfakes kann biometrische Verfahren gefährden. Technologie hilft dabei echte Menschen von Deepfakes und Spoofing-Angriffen zu unterscheiden. Ein Überblick. Weiterlesen
-
September 01, 2025
01Sept.2025
Tipp
Risikoreifegrad: was bei der Bewertung zu beachten ist
Risikoreifegradmodelle verbessern das unternehmensweite Risikomanagement. Mit ERM-Programmen minimieren Sie kritische Unwägbarkeiten und verschaffen sich einen Wettbewerbsvorteil. Weiterlesen
-
September 01, 2025
01Sept.2025
Tipp
Netzwerke für KI-Workloads fit machen
Herkömmliche und Hochleistungsnetzwerke sind für KI-Workloads nicht ausreichend. Um deren enorme Größe zu bewältigen, müssen Unternehmen spezielle Netzwerke planen und realisieren. Weiterlesen
-
September 01, 2025
01Sept.2025
Meinungen
Mehr als Technologie: Cloud verändert Teams, Prozesse, Kultur
Cloud bedeutet mehr als Technik: Sie revolutioniert IT-Infrastruktur, agile Zusammenarbeit und Unternehmenskultur. Automatisierung und Feedback fördern Effizienz und Innovation. Weiterlesen
-
September 01, 2025
01Sept.2025
Definition
Microsoft Outlook
Microsoft Outlook ist ein vielseitiges Programm für E-Mails, Kalender und Kontakte, das auch KI-gestützte Funktionen wie Microsoft Copilot zur Organisation und Planung bietet. Weiterlesen
-
August 31, 2025
31Aug.2025
Tipp
Wie nutzen und verwalten Rechenzentren Wasser?
Rechenzentren verbrauchen weltweit viel Wasser für Kühlung, Befeuchtung und Strom. Effiziente Systeme, Regenwasser und alternative Quellen können den Verbrauch senken. Weiterlesen
-
August 31, 2025
31Aug.2025
Definition
Schleichende Rechteausweitung (Privilege Creep)
Privilege Creep ist eine schleichende Ausweitung an unnötigen Zugriffsrechten eines Nutzers. Das führt zu mehreren Security-Risiken, die sich mit einer IAM-Lösung vermeiden lassen. Weiterlesen
-
August 31, 2025
31Aug.2025
Definition
SONET (Synchronous Optical Network)
SONET nutzt Add-Drop-Multiplexing und Tributäranschlüsse, um kleinere Dienste in ein OC-Signal einzubetten. Carrier-Backbones bieten OC-Levels bis OC-768 und Interoperabilität. Weiterlesen
-
August 31, 2025
31Aug.2025
Definition
Funktionale Anforderungen
Funktionale Anforderungen sind die gewünschte Endfunktion eines Systems oder einer Software und alle Schritte, die notwendig sind, um diesen Zustand zu erreichen. Weiterlesen
-
August 31, 2025
31Aug.2025
Definition
Walled Garden
Walled Gardens sichern Kontrolle und Nutzerbindung – doch sie erschweren Integration, bremsen Innovation und stärken Monopole. Wir erklären, die Grundlagen des Konzepts. Weiterlesen
-
August 30, 2025
30Aug.2025
Tipp
So planen Sie eine RZ-Migration per Lift and Shift
Die Lift-and-Shift-Migration verlagert Anwendungen schnell in die Cloud, ohne Änderungen am Code vorzunehmen, und ermöglicht so geringere Kosten und schnelle Skalierung. Weiterlesen
-
August 30, 2025
30Aug.2025
News
Die Cyberangriffe der KW35/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 30, 2025
30Aug.2025
Feature
DoH vs. DoT: Unterschiede und Einsatz im Unternehmen
DNS-Verschlüsselung ist Pflicht. Unser Vergleich von DNS over HTTPS (DoH) und DNS over TLS (DoT) zeigt die Unterschiede, Sicherheitsaspekte, Leistungsmerkmale und Einsatzszenarien. Weiterlesen
-
August 30, 2025
30Aug.2025
Definition
Daten-Reinraum (Data Clean Room)
Daten-Reinräume bieten eine sichere Umgebung für anonymisierte Datennutzung und eignet sich ideal für Unternehmen, die Datenschutz und personalisierte Werbung vereinen wollen. Weiterlesen
-
August 30, 2025
30Aug.2025
Definition
Microsoft SQL Server Integration Services (SSIS)
Microsoft SQL Server Integration Services umfasst verschiedene Funktionen, die die Datenintegration und -transformation für Microsoft SQL Server vereinfachen sollen. Weiterlesen
-
August 29, 2025
29Aug.2025
News
Vodafone startet Standard-Tarife für 5G Network Slicing
Vodafone startet als erster Anbieter einen Tarif für 5G Network Sclicing: Campus Flex Exclusive und Starter. Ziel: priorisierte Konnektivität für Produktion, Logistik und Events. Weiterlesen
-
August 29, 2025
29Aug.2025
Tipp
Warum nachhaltige Backups heute unverzichtbar sind
Backups sind ein unverzichtbarer Teil der IT, der zu einem höheren CO2-Fußabdruck beitragen kann. Erfahren Sie hier, wie Sie zu einer CO2-neutraleren Backup-Strategie übergehen. Weiterlesen
-
August 29, 2025
29Aug.2025
Meinungen
So gelingt die Transformation durch Cloud Change Management
Cloud Change Management optimiert Prozesse, stärkt die Zusammenarbeit und steigert die Agilität, um Unternehmen erfolgreich auf KI-gestützte Cloud-Systeme vorzubereiten. Weiterlesen
-
August 29, 2025
29Aug.2025
Meinungen
Warum Cybersicherheit inklusiver werden muss
Cybersicherheit ist längst ein gesamtgesellschaftliches Thema. Selten wird berücksichtigt, dass verschiedene Gruppen ganz unterschiedlichen Herausforderungen gegenüberstehen. Weiterlesen
-
August 29, 2025
29Aug.2025
Antworten
Was unterscheidet Anwendungs- und Netzwerk-Lastverteilung?
Netzwerk-Lastverteilung und Anwendungs-Lastverteilung bearbeiten beide Datenverkehrsanfragen. Sie verarbeiten diese jedoch mit unterschiedlicher Geschwindigkeit und Effizienz. Weiterlesen
-
August 29, 2025
29Aug.2025
Meinungen
Softwaremodernisierung als strategisches Kernthema angehen
Softwaremodernisierung ist mehr als nur gelegentlich Updates einzuspielen. Vielmehr entscheidet die richtige Strategie über den Erfolg – und über die Wettbewerbsfähigkeit. Weiterlesen
-
August 28, 2025
28Aug.2025
Tipp
So beheben Sie häufig auftretende Routing-Fehler
Routing-Fehler können zu Netzwerkunterbrechungen führen. Zu den häufigen Fehlern mit BGP und OSPF zählen Fehlkonfigurationen und nicht erfüllte Nachbarschaftsanforderungen. Weiterlesen
-
August 28, 2025
28Aug.2025
Definition
Chief Compliance Officer (CCO)
Ein Chief Compliance Officer kümmert sich im Unternehmen um die Einhaltung gesetzlicher Vorgaben oder Verordnungen ebenso wie um das Durchsetzen interner eigener Richtlinien. Weiterlesen
-
August 28, 2025
28Aug.2025
Tipp
Kann künstliche Intelligenz Naturkatastrophen vorhersagen?
KI-Technologie verarbeitet große Datenmengen, um datengestützte Planung zu ermöglichen. Erfahren Sie, wie KI Firmen dabei helfen kann, sich auf mögliche Katastrophen vorzubereiten. Weiterlesen
-
August 28, 2025
28Aug.2025
Tipp
Künstliche Intelligenz und maschinelles Lernen für APM nutzen
Unternehmen können Abläufe optimieren und Betriebsanalysen verbessern, indem sie KI und maschinelles Lernen für das Application Performance Monitoring (APM) einsetzen. Weiterlesen
-
August 28, 2025
28Aug.2025
Meinungen
Windows-10-Ende: Zwischen Stillstand und Aufbruch
Die Zeit für den Umstieg auf Windows 11 drängt: Ohne klare Strategie drohen Sicherheitslücken, Ausfälle und Innovationsstau: jetzt handeln sichert Zukunftsfähigkeit. Weiterlesen
-
August 27, 2025
27Aug.2025
Definition
HSRP (Hot Standby Router Protocol)
HSRP sorgt als First-Hop-Redundanzprotokoll für ausfallsichere Standard-Gateways in Unternehmens-LANs. Bei Router- oder Link-Fehlern übernimmt automatisch der Standby-Router. Weiterlesen
-
August 27, 2025
27Aug.2025
Tipp
Wie Sie die physische Sicherheit von Rechenzentren verbessern
Physische Sicherheit schützt Rechenzentren vor Eindringlingen, Naturgefahren und Manipulation. Zutrittskontrollen, Schulungen und Audits sichern Betrieb und Daten. Weiterlesen
-
August 27, 2025
27Aug.2025
Tipp
So nutzen Sie künstliche Intelligenz für die Datensicherung
Es gibt verschiedene Wege, KI zu implementieren, um Datensicherungen zu verbessern und Data-Protection-Prozesse zu vereinfachen. Wir erklären acht Optionen, KI für Backups zu nutzen. Weiterlesen
-
August 27, 2025
27Aug.2025
Tipp
Menschliche und künstliche Intelligenz im Überblick
Künstliche Intelligenz entwickelt sich rasant weiter, ist jedoch nicht mit der menschlichen Wahrnehmung gleichzusetzen. Ein detaillierter Blick auf die Unterschiede und Details. Weiterlesen
-
August 27, 2025
27Aug.2025
Meinungen
Warum Vertrauen über Erfolg und Misserfolg von KI entscheidet
Die Entwicklung vom passiven Tool zum aktiven Entscheidungsträger verändert grundsätzlich, wie Unternehmen Vertrauen in KI-Systeme aufbauen und managen. Weiterlesen
-
August 26, 2025
26Aug.2025
Meinungen
Digitale Cloud-Souveränität: Europäische Perspektive
Digitale Souveränität entscheidet über Europas Unabhängigkeit. US-Hyperscaler werben mit Sovereign Clouds, doch Kontrolle gelingt nur durch ein starkes europäisches Cloud-Ökosystem. Weiterlesen
-
August 26, 2025
26Aug.2025
Meinungen
Orchestrierter Widerstand: Mensch, Prozess und Technologie
Die Bedrohungslage ist dynamisch und zunehmend automatisiert. Dennoch bleibt eine Erkenntnis konstant: Technologie allein reicht nicht aus, um Firmen widerstandsfähig zu machen. Weiterlesen
-
August 26, 2025
26Aug.2025
Ratgeber
So optimieren Sie Netzwerkleistung und -zuverlässigkeit
Die Netzwerkzuverlässigkeit ist wichtig für die Netzwerk-Performance. Unsere Best Practices helfen Administratoren dabei, stabile Netzwerke aufzubauen und zu pflegen. Weiterlesen
-
August 26, 2025
26Aug.2025
Definition
Universal Naming Convention (UNC)
Die Universal Naming Convention, kurz UNC, ist ein Standard für die Benennung von Ressourcen, die von Computern in einem Netzwerk gemeinsam genutzt werden. Weiterlesen
-
August 26, 2025
26Aug.2025
Tipp
Managementplattform für KI-gestützte NAS-Anwendungen
Mit der AI Console bringt Synology erstmals ein zentrales Steuerwerkzeug für KI in DSM. Unternehmen können externe Dienste kontrolliert, nachvollziehbar und sicher integrieren. Weiterlesen
-
August 25, 2025
25Aug.2025
Definition
Container-Image
Container-Images enthalten alles, was zur Ausführung einer Anwendung nötig ist, inklusive Code, Abhängigkeiten und Konfiguration, und ermöglichen portable Bereitstellungen. Weiterlesen
-
August 25, 2025
25Aug.2025
Tipp
Multifaktor-Authentifizierung: Typische Beispiele und Tipps
Bevor Multifaktor-Authentifizierung in bestimmten Umgebungen eingeführt wird, sollte bewertet werden, welche Lösung für welches Szenario der eigenen Situation die sicherste ist. Weiterlesen
-
August 25, 2025
25Aug.2025
Ratgeber
Netzwerke mit VXLAN/EVPN: Lernprozess und Paketweiterleitung
EVPN-VXLAN ersetzt Flood and Learn durch Control-Plane-Learning mit BGP EVPN. Wir erklären die Route-Typen 2, 3 und 5, Ingress Replication, ARP/ND-Suppression sowie IRB-Modelle. Weiterlesen
-
August 25, 2025
25Aug.2025
Tipp
Metabase: von der Rohdatenquelle zum interaktiven Dashboard
Metabase bietet Open Source Business Intelligence mit visuellen Bedienelementen, flexibler Datenanbindung und automatisierten Dashboards für effiziente Unternehmensanalysen. Weiterlesen
-
August 25, 2025
25Aug.2025
Meinungen
Jenseits der US-Wolken kann die Freiheit grenzenlos sein
Viele Firmen, die bei der Cloud-Strategie nur auf die Hyperscaler aus den USA setzten, versuchen neue Ansätze zu finden, die ihnen mehr digitale Souveränität gewährleisten können. Weiterlesen
-
August 24, 2025
24Aug.2025
Definition
Prinzip der geringsten Berechtigungen (POLP)
Beim Prinzip der minimalen Rechtevergabe (POLP) erden die Berechtigungen der Anwender auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird. Weiterlesen
-
August 24, 2025
24Aug.2025
Definition
Lieferkettenrisikomanagement (Supply-Chain-Risikomanagement)
Lieferkettenrisikomanagement umfasst Maßnahmen zur Identifizierung, Überwachung, Erkennung und Minderung von Risiken für die Kontinuität und Rentabilität der Lieferkette. Weiterlesen
-
August 24, 2025
24Aug.2025
Definition
Stromverteilereinheit (Power Distribution Unit, PDU)
Eine PDU versorgt im Rechenzentrum Geräte mit Strom und bietet je nach Ausführung Funktionen wie Echtzeitüberwachung, Fernsteuerung, Redundanz und effiziente Energieverteilung. Weiterlesen
-
August 24, 2025
24Aug.2025
Definition
VRF (Virtual Routing and Forwarding)
VRF trennt Routing-Instanzen, erlaubt überlappende Netze und eine kontrollierte Kopplung. Virtual Routing and Forwarding kann in LANs, Rechenzentren und bei ISPs eingesetzt werden. Weiterlesen
-
August 24, 2025
24Aug.2025
Definition
Megabit pro Sekunde (Mbit/s, Mb/s, Mbps)
Megabit pro Sekunde misst die Datenübertragungsgeschwindigkeit und bestimmt, wie schnell Internet, Streaming und Downloads funktionieren, je höher, desto flüssiger der Transfer. Weiterlesen
-
August 23, 2025
23Aug.2025
Definition
Power Usage Effectiveness (PUE)
Power Usage Effectiveness misst die Energieeffizienz von Rechenzentren. Je näher der Wert an 1,0 liegt, desto effizienter nutzt die Anlage Hardware und Kühlung. Weiterlesen
-
August 23, 2025
23Aug.2025
News
Die Cyberangriffe der KW34/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 23, 2025
23Aug.2025
Feature
Die wichtigsten KI-Begriffe
Von Attention bis World Models: Dieses Glossar erklärt KI-Begriffe präzise und praxisnah – für Architektur, Entwicklung, Evaluierung und den sicheren Betrieb im Unternehmen. Weiterlesen
-
August 23, 2025
23Aug.2025
Definition
Microsoft Copilot
Microsoft Copilot ist ein KI-gestützter Assistent, der bei Aufgaben, Ideenfindung, Program-mieren und Inhaltsgenerierung unterstützt, und direkt in Microsoft-Apps integriert ist. Weiterlesen
-
August 23, 2025
23Aug.2025
Definition
Continuous Intelligence (CI)
Continuous Intelligence (CI) ist ein Analyseprozess für Unternehmensdaten, der im Rahmen der laufenden Geschäftsabläufe Echtzeitanalysen und Erkenntnisse bereitstellt. Weiterlesen
-
August 22, 2025
22Aug.2025
Ratgeber
Microsoft 365: Aufgaben mit Azure Functions automatisieren
Azure Functions automatisiert Microsoft-365-Aufgaben wie Benutzerbereitstellung, Gruppenverwaltung und Massen-Updates und ermöglicht flexible, skalierbare Workflows. Weiterlesen
-
August 22, 2025
22Aug.2025
Ratgeber
Netzwerke mit VXLAN und EVPN planen: Die Netzwerkarchitektur
Klassische Dreischicht-Architekturen mit VLANs und Spanning Tree stoßen an Skalierungsgrenzen. EVPN/VXLAN ermöglicht flexible, hochverfügbare Netzwerke auch für Campusumgebungen. Weiterlesen
-
August 22, 2025
22Aug.2025
Meinungen
Die Bedrohung durch Slopsquatting: Wenn KI halluziniert
KI-Codierungsassistenten sind eine ganz treffliche Unterstützung für Entwickler. Allerdings halluzinieren sie dabei gar nicht so selten und das machen sich Angreifer zunutze. Weiterlesen
-
August 22, 2025
22Aug.2025
Meinungen
Das Monitoring von Datenbanken dient auch der Cybersicherheit
Wenn es um Datenbank-Monitoring geht, lag der Fokus bislang auf Performance und Zuverlässigkeit. Es ist darüber hinaus aber wesentlicher Bestandteil einer Cybersecurity-Strategie. Weiterlesen
-
August 21, 2025
21Aug.2025
News
Gratis E-Guide: Mit diesen Tools optimieren Sie Ihr QNAP-NAS
QNAP-Systeme sind bewährte NAS-Geräte, die sich mit verschiedenen Tools für unterschiedliche Zwecke optimieren lassen. Der E-Guide erklärt, wie sich das umsetzen lässt. Weiterlesen
-
August 21, 2025
21Aug.2025
E-Handbook
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
QNAP-NAS Systeme lassen sich als universelle IT-Zentrale einsetzen: Sie fungieren als Dateiserver, sichern Daten nach extern oder in die Cloud, bündeln Applikations, VM- und Cloud Backups direkt aufs NAS und ermöglichen granular konfigurierte ... Weiterlesen
-
August 21, 2025
21Aug.2025
Tipp
Vergleich zwischen Low-Code- und traditioneller Entwicklung
Die Grenzen zwischen Low-Code- und traditioneller Entwicklung sind nicht immer klar. Vergleichen Sie die beiden Ansätze, um zu entscheiden, welcher sinnvoll ist. Weiterlesen
-
August 21, 2025
21Aug.2025
Antworten
Welche Tools benötigen Firmen für Mobile-Netzwerksicherheit?
Um Sicherheitsbedrohungen über Geräte und Netzwerke hinweg zu verwalten, sollten Administratoren Tools und Best Practices für eine starke mobile Netzwerksicherheit implementieren. Weiterlesen
-
August 21, 2025
21Aug.2025
Feature
Phishing-Schutz: Eine Checkliste für Anwender
Von E-Mail-Betrug bis hin zu BEC-Angriffen – Phishing ist eines der größten Probleme, mit denen Firmen zu kämpfen haben. Die Belegschaft spielt bei der Abwehr eine wichtige Rolle. Weiterlesen
-
August 21, 2025
21Aug.2025
Feature
Die wichtigsten Storage-Optionen in Google Cloud Platform
Die Google Cloud Platform offeriert verschiedene Speicherlösungen, darunter Cloud Storage, Persistent Disk und Filestore. Wir beleuchten die unterschiedlichen Funktionen und Preise. Weiterlesen
-
August 21, 2025
21Aug.2025
Tipp
Was tun, wenn ein Windows 11 Remote Desktop ständig einfriert?
Der Beitrag erklärt Ursachen und Lösungen für RDP-Einfrierprobleme unter Windows 11, beschreibt Workarounds, Updates und gibt Admins praxisnahe Handlungsempfehlungen. Weiterlesen
-
August 20, 2025
20Aug.2025
Definition
Paketfilterung
Die Paketfilterung ist der Kern jeder Firewall. Sie entscheidet anhand von Regeln, ob IP-Pakete akzeptiert oder verworfen werden und bildet so die Basis sicherer Netzwerke. Weiterlesen
-
August 20, 2025
20Aug.2025
Feature
Security-Trends: Die Zukunft der Cybersicherheit
Cybersicherheit ist für Unternehmen und IT-Teams angesichts der unaufhaltsamen Zunahme von Cyberbedrohungen von größter Bedeutung. Wie sieht die Zukunft der Security aus? Weiterlesen
-
August 20, 2025
20Aug.2025
Meinungen
Wie Unternehmen europäische Cloud-Angebote bewerten
Diese Checkliste erklärt, wie man europäische Cloud-Anbieter auf ihre technische Eignung prüft, von API-Kompatibilität über Sicherheit bis zu skalierbaren Betriebsmodellen. Weiterlesen
-
August 20, 2025
20Aug.2025
Meinungen
Die Zukunft der Anwendungsentwicklung im KI-Zeitalter
Das Potenzial von KI und Low-Code besteht nicht darin, Programmierer zu ersetzen, sondern sie zu unterstützen, indem sie schneller arbeiten und Stakeholder einbeziehen können. Weiterlesen
-
August 20, 2025
20Aug.2025
Feature
Basiswissen GPT-4o: Funktionen und Einschränkungen im Überblick
GPT-4o von OpenAI ist ein multimodales großes Sprachmodell, das unter anderem Echtzeit-konversationen, Antworten und Textgenerierung unterstützt. Es gibt auch die Version GPT-4o mini. Weiterlesen
-
August 19, 2025
19Aug.2025
Meinungen
Wechsel auf Windows 11: DaaS als mögliche Lösung
Der Wechsel zu Windows 11 ist unvermeidlich. DaaS erleichtert Unternehmen Hardwaretausch, Kostenkontrolle, IT-Sicherheit, Nachhaltigkeit und effiziente Geräteverwaltung. Weiterlesen
-
August 19, 2025
19Aug.2025
Tipp
Hybrid Backup Sync für sichere Backups auf QNAP-NAS nutzen
Unternehmen, die auf QNAP-NAS setzen, können ihre Windows-Server kostenlos mit den integrierten Tools auf ihr NAS sichern: parallel auf andere Ziele und mit Air-Gap-Schutz. Weiterlesen
-
August 19, 2025
19Aug.2025
Tipp
So beginnen Sie mit der Bereitstellung von Wi-Fi 7
Die Abstände zwischen neuen Wi-Fi-Versionen werden immer kürzer. Unternehmen müssen deshalb überlegen, ob und wann sie einen neuen WLAN-Standard wie Wi-Fi 7 einführen sollten. Weiterlesen
-
August 19, 2025
19Aug.2025
Feature
5 Herausforderungen mit KI im Rekrutierungsprozess
KI kann Zeit im Rekrutierungsprozess sparen, aber die Technologie bringt auch Herausforderungen mit sich. Erfahren Sie, was Führungskräfte beim KI-Einsatz beachten sollten. Weiterlesen
-
August 19, 2025
19Aug.2025
Meinungen
Vibe Coding: Demokratisierung oder Missbrauch von DevOps?
Beim Vibe Coding erhalten Entwickler beim Programmieren Unterstützung durch KI. Dieser innovative Ansatz hat allerdings auch das Potenzial für einige Security-Risiken zu sorgen. Weiterlesen
-
August 19, 2025
19Aug.2025
Feature
Zscaler Cellular: Zero Trust per SIM-Karte
Geräte, die per Mobilfunk mit der Firmen-IT verbunden sind, fallen aus traditionellen Schutzmaßnahmen meist raus, was die Angriffsfläche vergrößert. Hier setzt Zscaler Cellular an. Weiterlesen
-
August 18, 2025
18Aug.2025
Tipp
10 Tipps für mehr IT-Sicherheit im Unternehmen
Mit einer Reihe von bewährten Maßnahmen können Unternehmen die eigene Sicherheitslage und Widerstandsfähigkeit verbessern. 10 Best Practices für mehr Sicherheit im Überblick. Weiterlesen
-
August 18, 2025
18Aug.2025
Meinungen
Nachhaltige Speichertechnik dank GPU-Power
Das weltweite Datenwachstum überfordert klassische Speicherlösungen. GPU-beschleunigte Technik schafft Abhilfe, effizient, nachhaltig und entscheidend für die Wettbewerbsfähigkeit. Weiterlesen
-
August 18, 2025
18Aug.2025
Definition
Windows 10
Windows 10 ist ein primär für Einzelplatzrechner konzipiertes Microsoft-Betriebssystem, das 2015 veröffentlicht wurde. Der offizielle Support endet im Oktober 2025.. Weiterlesen
-
August 18, 2025
18Aug.2025
Ratgeber
UCaaS für KMU: In 4 Schritten zum richtigen Anbieter
UCaaS bündelt Telefonie, Meetings und Messaging in der Cloud. Wer seine Anforderungen genau analysiert, erhält auch als kleines oder mittleres Unternehmen eine planbare Lösung. Weiterlesen
-
August 18, 2025
18Aug.2025
Tipp
Apache Superset: interaktive Dashboards professionell nutzen
Mit Apache Superset lassen sich komplexe Datenquellen einbinden, visuell auswerten und in dynamischen BI-Dashboards mit umfassenden Analyseoptionen präsentieren. Weiterlesen
-
August 18, 2025
18Aug.2025
News
Kostenloser E-Guide: Tipps und Ratgeber zur Datensicherheit
Daten sind für einen funktionierenden Geschäftsbetrieb unabdingbar und ein elementarer Vermögenswert. Entsprechend sorgfältig gilt es sie zu schützen und Pannen zu verhindern. Weiterlesen
-
August 17, 2025
17Aug.2025
Definition
Business-Continuity-Management-Software (BCMS)
Business-Continuity-Management-Software hilft Unternehmen, Risiken zu managen, Ausfälle zu minimieren und Betriebsabläufe bei Krisen effizient und regelkonform aufrechtzuerhalten. Weiterlesen
-
August 17, 2025
17Aug.2025
Tipp
So kopieren Sie Dateien in PowerShell vom Quell- zum Zielordner
PowerShell automatisiert Dateiübertragungen lokal und remote. Parameter wie Filter, Include, Recurse und WhatIf ermöglichen gezielte und nachvollziehbare Kopiervorgänge. Weiterlesen
-
August 17, 2025
17Aug.2025
Definition
Post-Quanten-Kryptografie (PQK)
Als Post-Quanten-Kryptografie (PQK) bezeichnet man Verfahren und Verschlüsselungssysteme, mit denen sich verschlüsselte Daten vor Angriffen durch Quantencomputer schützen lassen. Weiterlesen
-
August 17, 2025
17Aug.2025
Definition
OSPF (Open Shortest Path First)
Open Shortest Path First ist das Standard-Routing-Protokoll für mittlere und große Netzwerke. Es bietet schnelle Konvergenz, Skalierbarkeit und Flexibilität für IPv4/IPv6-Routing. Weiterlesen
-
August 17, 2025
17Aug.2025
Definition
Mustererkennung (Pattern Recognition)
Mustererkennung ist die Fähigkeit eines Systems, in einer Menge von Daten Regelmäßigkeiten, Wiederholungen, Ähnlichkeiten oder Gesetzmäßigkeiten zu erfassen. Weiterlesen
-
August 16, 2025
16Aug.2025
Definition
Pandemieplan
Ein Pandemieplan eines Unternehmens legt fest, welche Maßnahmen umgesetzt werden sollen, falls ein hoher Prozentteil der Mitarbeiter ausfällt oder Fernarbeit nötig wird. Weiterlesen
-
August 16, 2025
16Aug.2025
News
Die Cyberangriffe der KW33/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
August 16, 2025
16Aug.2025
Tipp
Der Unterschied zwischen Unicast, Multicast und Broadcast
Welches der drei Kommunikationsmodelle braucht Ihr Netzwerk? Funktionsprinzip, technische Hintergründe, Einsatzfelder und Optimierungstipps zu Unicast, Multicast und Broadcast. Weiterlesen
-
August 16, 2025
16Aug.2025
Definition
Natural Language Query (NLQ)
Natural Language Query (NLQ) ist eine Funktion, mit der Benutzer innerhalb von zum Beispiel BI-Plattformen Fragen in normaler menschlicher Sprache stellen können. Weiterlesen
-
August 16, 2025
16Aug.2025
Tipp
Eine Einführung in die Data Sovereignty für Cloud-Administratoren
Unternehmen müssen beim Cloud-Einsatz gesetzliche Vorgaben zur Datensouveränität einhalten, um Datenschutz, Compliance und Kontrolle über sensible Daten zu gewährleisten. Weiterlesen
-
August 15, 2025
15Aug.2025
Antworten
Social Media vs. Social Networking: Was ist der Unterschied?
Die Begriffe Social Media und Social Networking wirken austauschbar. Tatsächlich verschwimmen die Grenzen. Wer die Unterschiede kennt, versteht digitale Kommunikation besser. Weiterlesen
-
August 15, 2025
15Aug.2025
Tipp
Die Verwaltung von Microsoft 365 optimieren
Der Artikel zeigt, wie Administratoren Microsoft 365 effizient verwalten, Lizenzen steuern, Anwendungen konfigurieren und Sicherheits- sowie Compliance-Anforderungen erfüllen. Weiterlesen
-
August 15, 2025
15Aug.2025
Tipp
Der Unterschied zwischen Datenbereinigung und -transformation
Datenbereinigung korrigiert Fehler, um die Datenqualität zu verbessern, wogegen die Datentransformation Datenformat und -struktur ändert, um Analyseprozesse zu unterstützen. Weiterlesen
-
August 15, 2025
15Aug.2025
Meinungen
Digitale Transformation: Die Herausforderungen für KMU
Die Digitalisierung wirkt sich immer umfassender auf Unternehmen und ihr Ökosystem aus. Bei allen Herausforderungen kann die Transformation zur besseren Cyberresilienz beitragen. Weiterlesen
-
August 14, 2025
14Aug.2025
News
Home-Office: Unternehmen planen Ausweitung statt Reduktion
In rund 80 Prozent der Unternehmen der Informationswirtschaft ist Home-Office fester Bestandteil der Arbeitswelt. Viele planen den Ausbau der Angebote, nur wenige die Reduktion. Weiterlesen
-
August 14, 2025
14Aug.2025
Meinungen
ISV am Scheideweg: Wachstum braucht den richtigen Partner
Viele unabhängige Softwareanbieter wechseln zu Abo-Modellen, doch die Umstellung birgt Risiken. Ein erfahrener Partner hilft, Migration, Sicherheit und Skalierung zu meistern. Weiterlesen
-
August 14, 2025
14Aug.2025
Feature
Zero Trust Schritt für Schritt im Unternehmen umsetzen
Zero Trust bedeutet viel mehr als nur festzulegen, wie Benutzer auf Ressourcen zugreifen. Eine erfolgreiche Umsetzung erfordert Zeit, Aufwand und kontinuierliche Unterstützung. Weiterlesen