Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2026-Beiträge
-
Mai 19, 2026
19Mai2026
News
Gratis E-Handbook zur Sovereign Cloud: Darauf müssen Sie achten
US-Hyperscaler bieten Sovereign Clouds, aber reicht das für Datenhoheit? Das E-Handbook vergleicht AWS, Google und Microsoft. Es geht um technische Kontrolle vs. rechtliche Grenzen. Weiterlesen
-
Mai 19, 2026
19Mai2026
Meinungen
Identity Fabric für Governance, Compliance und Souveränität
Fragmentierte IAM-, CIAM- und Partner-IAM-Landschaften werden für viele Unternehmen zum Kontrollproblem. Identity Fabric schafft für Unternehmen eine zentrale Steuerungsebene. Weiterlesen
-
Mai 19, 2026
19Mai2026
Feature
Risikofaktor Netzwerk: Edge-Hardware effektiv absichern
Netzwerkhardware rückt massiv in den Fokus von Angreifern und führt die Liste der riskantesten Geräte an. Ein strategisches Patch-Management schützt die Unternehmensinfrastruktur. Weiterlesen
-
Mai 19, 2026
19Mai2026
Tipp
Welche KPIs Unternehmen nutzen, um die KI-Leistung zu messen
Entscheidungsträger, die den Nutzen ihrer KI-Projekte belegen müssen, suchen ihre Rettung in Leistungskennzahlen. KPIs geben Aufschluss über die Effizienz und den ROI der KI. Weiterlesen
-
Mai 19, 2026
19Mai2026
Tipp
Was die souveräne OCI-Umgebung leistet und wo Grenzen liegen
Oracle betreibt seit 2023 eine eigene Sovereign-Cloud-Umgebung in Frankfurt und Madrid. Architektur, Rechtsrahmen und Services unterscheiden sich von den Public-Cloud-Regionen. Weiterlesen
-
Mai 18, 2026
18Mai2026
E-Handbook
Sovereign Cloud: Worauf IT-Entscheider achten sollten – AWS, Google und Microsoft im Überblick
Eine Sovereign Cloud ist mehr als ein Rechenzentrumsstandort: Das kostenlose E-Handbook zeigt, was AWS, Google und Microsoft tatsächlich bieten, wo technische Kontrolle endet und wo rechtliche Grenzen bleiben, kompakt für IT-Entscheider. Weiterlesen
-
Mai 18, 2026
18Mai2026
News
Boomi World 2026: Neue strategische Partnerschaften
Kontextbezogene KI-Agenten effektiv nutzbar machen, das ist das Ziel der Partnerschaften von Boomi, ServiceNow und Red Hat, die auf der Boomi World vorgestellt wurden. Weiterlesen
-
Mai 18, 2026
18Mai2026
Tipp
Einstieg in Training und Inferenz in SAP AI Core
SAP AI Core bringt Modelle aus der Entwicklung in den produktiven Einsatz. Datenaufbereitung, Training und Inferenz bilden dabei einen kontrollierten Ablauf. Weiterlesen
-
Mai 18, 2026
18Mai2026
Ratgeber
Microsoft ändert das Windows-Drucksystem: Die Folgen
Microsoft beendet die automatische Verteilung alter Druckertreiber. Bestehende Systeme laufen weiter, neue Geräte erfordern angepasste Strategien im Betrieb. Weiterlesen
-
Mai 18, 2026
18Mai2026
Meinungen
IoT Survival Guide: Vier Strategien für IT-Teams
Unternehmen mit IoT-Anwendungen stehen vor Herausforderungen. 5G löst LTE ab, Cyberangriffe werden raffinierter und dann noch KI. Gleichzeitig stehen IT-Teams unter Kostendruck. Weiterlesen
-
Mai 18, 2026
18Mai2026
Meinungen
SAP-Transformation: Mehr als nur ein erfolgreicher Go-live
Erfolgreiche SAP-Transformationen enden nicht mit dem Go-live. Sie beginnen vielmehr dort. Entscheidend sind Datenqualität, Change Management und messbarer Geschäftswert. Weiterlesen
-
Mai 17, 2026
17Mai2026
Meinungen
Deepfakes: Die neue Ära der Cyberbedrohungen
Deepfake-Videos, KI-generierte Stimmen und täuschend echte digitale Identitäten machen traditionelle Sicherheitsmaßnahmen wirkungslos. Wie können sich Unternehmen schützen? Weiterlesen
-
Mai 16, 2026
16Mai2026
News
Die Cyberangriffe der KW20/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 16, 2026
16Mai2026
Feature
Cyberangriffe der Woche: Ein Blick hinter die Kulissen
Einmal die Woche versorgen wir unsere Leserschaft mit Informationen zu Cyberangriffen aus aller Welt. Doch wie werden diese Daten zusammengestellt? LeMagIT gewährt einen Einblick. Weiterlesen
-
Mai 15, 2026
15Mai2026
Tipp
KI-Workloads: Kriterien für die Wahl des Cloud Storage
Cloud-Speicher beeinflusst Leistung, Skalierbarkeit und Kosten von KI-Umgebungen Erfahren Sie, wie Sie passendes Storage wählen, Datenpipelines optimieren und Best Practices anwenden. Weiterlesen
-
Mai 15, 2026
15Mai2026
Meinungen
Warum fragmentierte Finanzsysteme ein strukturelles Risiko sind
Finanzabteilungen brauchen 2026 integrierte Plattformen statt fragmentierter Tools – für KI-gestützte Prognosen, flexible Preisgestaltungen und digitale Souveränität. Weiterlesen
-
Mai 15, 2026
15Mai2026
Meinungen
Anmelden statt Angreifen: Warum Identitätsschutz wichtig ist
Identitäten in ihren unterschiedlichen Formen sind eine attraktive Angriffsfläche. KI-Agenten vergrößern dieses Risiko. Identitätsschutz ist eine der wichtigsten Aufgaben der IT. Weiterlesen
-
Mai 15, 2026
15Mai2026
Tipp
BYOD-Sicherheitsrisiken effektiv minimieren und beherrschen
Die Nutzung privater Endgeräte birgt Risiken, die weit über Malware hinausgehen. Moderne Strategien müssen Identitätsmanagement und App-Schutz vereinen, um Firmendaten zu schützen. Weiterlesen
-
Mai 14, 2026
14Mai2026
Meinungen
Deutsches Gesundheitssystem: Digitale Agenten unverzichtbar
Agentenbasierte KI kann Deutschlands Gesundheitswesen entlasten: Sie automatisiert Abläufe, reduziert Bürokratie und verbessert Versorgung, ohne dabei Personal zu ersetzen. Weiterlesen
-
Mai 14, 2026
14Mai2026
Tipp
Was ist eine Windows-Antwortdatei und wie setzt man sie ein?
Erfahren Sie, was Windows-Antwortdateien sind, warum Administratoren mit ihnen vertraut sein sollten und wie sie Installationen in großem Maßstab vereinfachen und automatisieren. Weiterlesen
-
Mai 14, 2026
14Mai2026
Tipp
Edge-Sicherheit: Herausforderungen und Schutzmaßnahmen
Wenn Unternehmen Workloads an den Rand des Netzwerkes verlagern, können Sicherheitsrisiken entstehen. Die Fallstricke der Cloud-Edge-Sicherheit und bewährte Schutzmaßnahmen. Weiterlesen
-
Mai 14, 2026
14Mai2026
Antworten
Wie sollten Contact Center KI einsetzen?
Künstliche Intelligenz in Contact Centern ist kein Experiment mehr. Die eigentliche Frage lautet nun: Wo ist KI tatsächlich hilfreich und wo verursacht sie nur Reibungsverluste? Weiterlesen
-
Mai 13, 2026
13Mai2026
Feature
Europol, die Schatten-Datenbanken und die Reaktionen
Die Nutzung eines Schatten-IT-Systems mit sensiblen Daten durch die Polizeibehörde Europol, hat bei Europaabgeordneten Reaktionen in Bezug auf die Ausweitung des Mandats ausgelöst. Weiterlesen
-
Mai 13, 2026
13Mai2026
Tipp
So reagieren Storage-Anbieter auf steigende KI-Anforderungen
KI-Workloads beginnen, das Produktangebot der Speicheranbieter zu beeinflussen. Hier sind einige der verfügbaren Beispiele für Speicheranbieter, die ihre Strategien angepasst haben. Weiterlesen
-
Mai 13, 2026
13Mai2026
Feature
SNMP vs. CMIP: Unterschiede und Einsatz im Netzwerk
SNMP und CMIP verfolgen unterschiedliche Ansätze im Netzwerkmanagement. Der Vergleich zeigt, warum sich das einfachere SNMP durchgesetzt hat und wo CMIP weiterhin genutzt wird. Weiterlesen
-
Mai 13, 2026
13Mai2026
Meinungen
ROI von KI-Projekten: Warum der Business Case oft täuscht
Warum die Fixierung auf den ROI von KI Unternehmen bremst – und wie ineffiziente Dokumentenprozesse den eigentlichen Engpass bilden. Ein Perspektivwechsel für IT-Entscheider. Weiterlesen
-
Mai 13, 2026
13Mai2026
Ratgeber
KI-basierte Übersetzungs-Tools: Was sagt der Datenschutz?
Ein KI-Tool als Übersetzungshilfe ist eine klassische Anwendung von künstlicher Intelligenz und wird vielfach praktiziert. Doch ist das mit dem Datenschutz überhaupt vereinbar? Weiterlesen
-
Mai 12, 2026
12Mai2026
Tipp
Multi-Cloud-Entwicklung: Strategien und bewährte Verfahren
Multi-Cloud führt häufig zu Fragmentierung und Risiken. Ein plattformorientiertes Modell mit Automatisierung und Transparenz unterstützt IT-Teams, den Betrieb zu vereinfachen. Weiterlesen
-
Mai 12, 2026
12Mai2026
Feature
Seriell-zu-IP-Konverter als Sicherheitsrisiko für IT und OT
Kritische Schwachstellen bedrohen Millionen Industriesteuerungen in KRITIS-Sektoren weltweit. BRIDGE BREAK zeigt Risiken an der Schnittstelle zwischen OT und IT-Netzwerken. Weiterlesen
-
Mai 12, 2026
12Mai2026
Tipp
Backup Reporting: So optimieren Sie Ihre Data Governance
In modernen Umgebungen sind Datentransparenz und -verwaltung wichtiger denn je. Ein Reporting stellt sicher, dass Ihr Unternehmen weiß, welche Daten sich in seinen Backups befinden. Weiterlesen
-
Mai 12, 2026
12Mai2026
Meinungen
Secure by Design: Von Compliance zu Cyberresilienz
Security-Modelle, die vor allem auf Perimeter-Schutz und einzelne Kontrollmechanismen setzen, geraten unter Druck. Mit NIS2 reagiert der Gesetzgeber auf die veränderte Risikolage. Weiterlesen
-
Mai 11, 2026
11Mai2026
Tipp
Datenschutzbedenken der Mitarbeiter bei BYOD ausräumen
Bei Datenschutzbedenken rund um BYOD dreht sich alles darum, inwieweit die IT-Abteilung Zugriff auf private Geräte hat. Eine transparente und klare Strategie ist gefragt. Weiterlesen
-
Mai 11, 2026
11Mai2026
Tipp
Architektur, Betrieb und Einsatz von KI in SAP BTP
SAP verankert KI auf der Business Technology Platform (BTP) tief in Datenzugriff, Integration und Prozesslogik. Der Text zeigt, wo die Plattform sinnvoll eingesetzt werden kann. Weiterlesen
-
Mai 11, 2026
11Mai2026
Meinungen
Managed Services zwischen Automatisierung und Augenmaß
Die Euphorie um generative KI weicht Ernüchterung. IT-Leiter suchen Wege, die Technologie produktiv zu nutzen, ohne den Betrieb zu gefährden. Die Antwort liegt im IT-Maschinenraum. Weiterlesen
-
Mai 11, 2026
11Mai2026
Tipp
Vor- und Nachteile der Zuordnung des CISO
An wen sollte ein CISO im Sinne der Cybersicherheit idealerweise berichten? Empfehlungen anhand von Erkenntnissen und Kennzahlen hinsichtlich der Strukturen in Unternehmen. Weiterlesen
-
Mai 10, 2026
10Mai2026
Definition
Oracle Cloud
Oracle Cloud bietet IaaS, PaaS und SaaS mit Fokus auf Oracle-Workloads. Weltweit über 50 Regionen sorgen für starke Präsenz, ergänzt durch Multi-Cloud-Integration mit Azure und AWS. Weiterlesen
-
Mai 10, 2026
10Mai2026
Antworten
Was macht Contact-Center-Prozesse kundenorientiert?
Für kundenorientierte Contact-Center-Prozesse sind Transparenz der Customer Journey, stärkere Feedback-Schleifen und Lösungen, die über das Serviceteam hinausgehen, erforderlich. Weiterlesen
-
Mai 09, 2026
09Mai2026
Feature
Wie StorPool traditionelle Storage-Hardware überflüssig macht
StorPool Storage positioniert sich als leistungsstarke On-Premises-Alternative für Unternehmen, die weder in die Public Cloud migrieren noch ihre Anwendungen umbauen möchten. Weiterlesen
-
Mai 09, 2026
09Mai2026
News
Die Cyberangriffe der KW19/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 08, 2026
08Mai2026
Tipp
So halten Sie Ihre Cloud-Backup-Kosten unter Kontrolle
Vorhersehbare Cloud-Backup-Kosten stärken die strategische IT-Planung, da sie Kostenoptimierung und Datenresilienz vereinen, anstatt sie als konkurrierende Prioritäten zu betrachten. Weiterlesen
-
Mai 08, 2026
08Mai2026
Meinungen
Quantencomputing: Welche Architektur setzt sich durch?
Nicht die Qubit-Zahl entscheidet im Quantencomputing, sondern Skalierbarkeit, Stabilität und Integrationsfähigkeit – ein Überblick für IT-Entscheider und CIOs. Weiterlesen
-
Mai 08, 2026
08Mai2026
Meinungen
Netzwerktechniker müssen DDI forcieren
DDI kann Netzwerkprofis helfen, die Silos zwischen Cloud- und lokalem Netzwerkmanagement zu durchbrechen. Doch dafür müssen sie zunächst die IT-Führungskräfte davon überzeugen. Weiterlesen
-
Mai 08, 2026
08Mai2026
Meinungen
Cybersicherheit: Wie KI heute wirklich hilft
KI verändert die IT Security, bringt aber nicht immer Mehrwert. Für CISOs und IT-Leiter stellt sich die Frage: Wie kann KI sicher eingesetzt werden, ohne neue Risiken zu schaffen? Weiterlesen
-
Mai 07, 2026
07Mai2026
Antworten
Wird KI neue Arbeitsplätze schaffen oder Jobs vernichten?
Trotz der Befürchtung, dass KI Arbeitsplätze vernichtet, wird sie in den kommenden Jahren neue Arbeitsplätze schaffen. Das geht mit einem verstärkten Wandel der Arbeitswelt einher. Weiterlesen
-
Mai 07, 2026
07Mai2026
Feature
Netzwerkübernahme in 22 Sekunden: KI-Abwehr wird zur Pflicht
Angreifer benötigen oft nur noch Sekunden vom Erstzugriff bis zur Eskalation. Automatisierte Angriffe, Covert Networks und veraltete IOCs erfordern neue Security-Strategien. Weiterlesen
-
Mai 07, 2026
07Mai2026
Tipp
Warum Unternehmen Backup-Resilienz implementieren sollten
Backup-Resilienz wird zur primären Sicherheitsmaßnahme und IT-Verantwortliche müssen ihre Firmen darauf vorbereiten, Risiken zu minimieren und Compliance-Anforderungen zu erfüllen. Weiterlesen
-
Mai 07, 2026
07Mai2026
Tipp
Cloud-ASM: Die Angriffsfläche der Cloud im Griff behalten
Cloud-Umgebungen verändern sich ständig und damit auch die Angriffsfläche. Cloud-ASM soll da die Übersicht liefern, um Schwachstellen und Fehlkonfigurationen zu identifizieren. Weiterlesen
-
Mai 06, 2026
06Mai2026
Tipp
So verwalten Sie Ihre Speicherstrategie
Speicherverwaltung war nie einfach und wird mit wachsenden Speicherkapazitäten komplexer. Die hier beschriebenen Technologien und Verfahren helfen, das Management zu erleichtern. Weiterlesen
-
Mai 06, 2026
06Mai2026
Feature
Shodan, Censys, Coalition Control: IT-Scanner im Vergleich
Spezialisierte IT-Suchmaschinen finden verborgene Schwachstellen in globalen Infrastrukturen. Ein technologischer Vergleich von Shodan, Censys und Coalition Control/BinaryEdge. Weiterlesen
-
Mai 06, 2026
06Mai2026
Meinungen
Physical AI in der Praxis: Architekturen für Intelligenz
Physical AI bringt maschinelles Lernen in reale Umgebungen – doch klassische Cloud-Modelle scheitern an Latenz und Konnektivität. Wie Unternehmen jetzt umdenken müssen. Weiterlesen
-
Mai 06, 2026
06Mai2026
Ratgeber
DSGVO: Vorlage für die Datenschutz-Folgenabschätzung
Der Europäische Datenschutzausschuss (EDSA) hat eine Vorlage veröffentlicht, die bei der Umsetzung der Datenschutz-Folgenabschätzung (DSFA) nach DSGVO helfen kann. Weiterlesen
-
Mai 05, 2026
05Mai2026
Meinungen
Maschinenidentitäten effizient und souverän im Griff haben
Die Verwaltung von Maschinenidentitäten ist eine wachsende Herausforderung für Unternehmen und gewinnt erheblich an Bedeutung. Dabei gilt es typische Fallstricke zu vermeiden. Weiterlesen
-
Mai 05, 2026
05Mai2026
Ratgeber
Ports mit Nmap scannen: Eine umfassende Anleitung
Nmap ist ein flexibles Open Source Tool für Portscans. Damit lassen sich Schwachstellen erkennen, Firewall-Regeln testen, Netzwerke inventarisieren und Verbindungsprobleme beheben. Weiterlesen
-
Mai 05, 2026
05Mai2026
Tipp
Windows Server 2025: Der Storage-Stack im Überblick
Windows Server 2025 integriert lokale Laufwerke, softwaredefinierte Cluster und klassische Block-Storage-Modelle in einem einheitlichen Storage-Stack. Weiterlesen
-
Mai 05, 2026
05Mai2026
Tipp
KI-Agenten für das Infrastrukturmanagement einsetzen
KI-Agenten ermöglichen es Unternehmen, eine Vielzahl von Aufgaben zu automatisieren. Bleiben sie jedoch unkontrolliert, können sie erhebliche Infrastrukturprobleme verursachen. Weiterlesen
-
Mai 04, 2026
04Mai2026
Meinungen
Schatten-KI: Die stille Gefahr
Immer mehr Mitarbeiter nutzen KI ohne Freigabe. Das erhöht Datenschutz- und Sicherheitsrisiken. Unternehmen sollten KI nicht verbieten, sondern klare Regeln und Kontrollen schaffen. Weiterlesen
-
Mai 04, 2026
04Mai2026
Tipp
Weniger falsch-positive Ergebnisse für mehr Sicherheit
Wenn Security-Tools falsch-positive Ergebnisse liefern, belegt dies Ressourcen und lenkt von den echten Bedrohungen ab. Mit gezielten Maßnahmen lässt sich die Anzahl reduzieren. Weiterlesen
-
Mai 04, 2026
04Mai2026
Tipp
Sicherheit, Compliance und Zugriffskontrollen in SAP AI Core
SAP AI Core schützt KI-Workloads durch Mandantentrennung, verschlüsselte Secrets, DSGVO-konforme Datenverarbeitung und lückenlose Audit-Logs auf der SAP BTP. Weiterlesen
-
Mai 04, 2026
04Mai2026
Feature
Datensouveränität verändert UC-Anforderungen
Die Kontrolle über UC-Daten entscheidet zunehmend über die IT-Strategie. Die regulatorischen Vorgaben in Europa zwingen Unternehmen zu einem Umdenken bei Cloud und Collaboration. Weiterlesen
-
Mai 02, 2026
02Mai2026
News
Die Cyberangriffe der KW18/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Mai 01, 2026
01Mai2026
Tipp
UC-Einführung: Akzeptanz-Schulungen sind Schlüssel zum Erfolg
Unified Communications verändert Zusammenarbeit nachhaltig. Der Erfolg hängt von der Nutzung durch die Mitarbeiter ab. Entscheidend ist eine Strategie zur Akzeptanz im Unternehmen. Weiterlesen
-
Mai 01, 2026
01Mai2026
Meinungen
Wird agentische KI Disaster-Recovery transformieren?
Vorbehalte gegenüber autonomer KI bei Disaster Recovery sind oft nicht auf mangelnde Leistung zurückzuführen, sondern auf Fragen des Vertrauens und der Verantwortlichkeit. Weiterlesen
-
Mai 01, 2026
01Mai2026
Meinungen
Angriffsflächen externer Zugriffe gezielt reduzieren
VPN war galt lange als Standard zur Anbindung. Als robuste Sicherheitsverbindung gedacht, wird es zunehmend von Angreifern angegangen und als Zugang zu Unternehmen missbraucht. Weiterlesen
-
Mai 01, 2026
01Mai2026
Tipp
Warum Open-Source-Software mehr Unterstützung benötigt
Open-Source-Software bildet die Grundlage für Unternehmenssysteme, doch eine unzureichende Finanzierung gefährden deren Stabilität. IT-Verantwortliche müssen hier handeln. Weiterlesen
-
April 30, 2026
30Apr.2026
Tipp
Nextcloud optimieren: Kernparameter richtig konfigurieren
Die Geschwindigkeit von Nextcloud hängt stark von Serverkonfiguration und Storage ab. Mit passenden Einstellungen für PHP, Redis, Datenbank und Cache sinken Antwortzeiten spürbar. Weiterlesen
-
April 30, 2026
30Apr.2026
Ratgeber
Netzwerk-Monitoring-System selbst entwickeln oder kaufen?
Die meisten Unternehmen kaufen Netzwerk-Monitoring-Systeme von der Stange. Bei einer Inhouse-Lösung hingegen sind zahlreiche Schritte für eine leistungsstarke Plattform zu beachten. Weiterlesen
-
April 30, 2026
30Apr.2026
Tipp
Warum ein Risikomanagement-Framework für KI entscheidend ist
Risikomanagement-Rahmenwerke sind ein unverzichtbares Instrument zur Optimierung der Planung, Einführung und Nutzung von KI. Ohne sie, können KI-Initiativen scheitern. Weiterlesen
-
April 30, 2026
30Apr.2026
Tipp
Wie digitale Zwillinge bei Security-Tests eingesetzt werden
Mit digitalen Zwillingen können IT-Teams Was-wäre-wenn-Szenarien durchspielen und die Anfälligkeit ihrer IT auf den Prüfstand stellen. Das bringt Vorteile für Sicherheitstests. Weiterlesen
-
April 29, 2026
29Apr.2026
E-Handbook
Nextcloud: Tipps für Backup, Optimierung und SharePoint-Integration
Nextcloud ist längst mehr als eine Kollaborationsplattform. Der E-Guide zeigt, wie sich ein Windows-Server-Backup über WebDAV in Nextcloud ablegen, wie sich die Plattform mit den richtigen Kernparametern spürbar beschleunigen lässt und wie Microsoft... Weiterlesen
-
April 29, 2026
29Apr.2026
Ratgeber
SIP und RTP: VoIP-Fehlerbehebung anhand von Praxisbeispielen
Oft liegen die Ursachen für Telefonie-Probleme tiefer im Netz versteckt. Anhand echter Szenarien erfahren Sie, wie Sie bei der Suche vorgehen sollten, um Zeit und Nerven zu sparen. Weiterlesen
-
April 29, 2026
29Apr.2026
Meinungen
Wie KI-Suche die Sichtbarkeit verändert und was das bedeutet
KI-gestützte Suchsysteme verändern grundlegend die Sichtbarkeit von B2B-Marken. Rankings allein reichen nicht mehr aus. KI-SEO wird immer wichtiger. Weiterlesen
-
April 29, 2026
29Apr.2026
Tipp
MLSecOps: Brückenschlag zwischen Security und KI
Die KI-Sicherheit zu verbessern ist ein Ziel von MLSecOps. Dies durch Automatisierung von Kontrollen, bessere Zusammenarbeit der Teams und frühzeitige Behebung von Schwachstellen. Weiterlesen
-
April 29, 2026
29Apr.2026
Meinungen
Wiper-Angriffe: So wird Recovery zur Chefsache
Wiper-Angriffe zielen auf die Zerstörung von Daten. Unternehmen brauchen belastbare und zuverlässige Datensicherungen, klare Wiederanlaufpläne und verständliche Entscheidungswege. Weiterlesen
-
April 28, 2026
28Apr.2026
Tipp
SAP Hub für generative KI: ein Einstieg
Der Hub für generative KI bündelt Modellzugriff, Prompt-Logik und Richtlinien. SAP-Anwendungen nutzen LLMs damit standardisiert, steuerbar und in bestehende Prozesse integriert. Weiterlesen
-
April 28, 2026
28Apr.2026
Meinungen
Incident Response und Recovery: Gehackt – was nun?
Hundertprozentige Sicherheit gibt es in der IT-Welt nicht. Was also tun, wenn ein Angriff gelingt, Kriminelle Daten verschlüsseln und geschäftskritische Systeme lahmlegen? Weiterlesen
-
April 28, 2026
28Apr.2026
News
SUSECON 2026: Souveränität, agentische KI und Industrial Edge
Vom 20. Bis 24. April 2026 fand die SUSECON in Prag statt. Wir fassen in unserem Beitrag die wichtigsten Themen, die das Unternehmen künftig in den Mittelpunkt stellt, zusammen. Weiterlesen
-
April 28, 2026
28Apr.2026
Ratgeber
Schnelles Netzwerk-Fingerprinting mit Open Source Tools
Fingerprinting zeigt, welche Systeme im Netzwerk aktiv sind, welche Dienste laufen und wie sich Hosts eindeutig zuordnen lassen. Das sind wichtige Informationen für Admins. Weiterlesen
-
April 27, 2026
27Apr.2026
Feature
BSI C3A: Souveränitätskriterien für Cloud-Dienste
Das Bundesamt für Sicherheit in der Informationstechnik hat einen Handlungsrahmen veröffentlicht, der helfen soll, die Souveränität von Cloud-Diensten transparenter zu machen. Weiterlesen
-
April 27, 2026
27Apr.2026
Tipp
Maßnahmen mit KPIs im IT-Betrieb auf den Prüfstand stellen
Mit dem Einsatz von klaren Kennzahlen und relevanten KPIs lassen sich in unterschiedlichsten Bereichen des IT-Betriebs Analysen durchführen, was wirklich Wirkung zeigt. Weiterlesen
-
April 27, 2026
27Apr.2026
Tipp
UCaaS: KI-Funktionen erfordern Compliance-Maßnahmen
UCaaS-Lösungen nutzen zunehmend KI für Automatisierung und Analysen. Ein strukturierter Ansatz schützt vor rechtlichen Folgen und stärkt das Vertrauen von Kunden und Partnern. Weiterlesen
-
April 27, 2026
27Apr.2026
Tipp
Kubernetes-Cluster systematisch auf Sicherheitslücken prüfen
Mit Tools wie kube-hunter, kube-bench und Trivy können Admins Kubernetes-Cluster auf Angreifer-, Konfigurations- und Schwachstellen prüfen und technisch belastbare Ergebnisse erhalten. Weiterlesen
-
April 27, 2026
27Apr.2026
Tipp
So wählen Sie eine Kundendatenplattform in 5 Schritten aus
Bei der Auswahl einer Kundendatenplattform geht es nicht nur um Funktionen. Erfahren Sie, wie Sie vor dem Kauf die Ziele, Integrationen und Governance einer Plattform bewerten. Weiterlesen
-
April 26, 2026
26Apr.2026
Tipp
Die wichtigsten Komponenten für eine moderne BYOD-Richtlinie
Ein BYOD-Programm entlastet das IT-Budget und steigert die Flexibilität der Belegschaft. Ohne eine rechtlich fundierte Strategie entstehen jedoch massive Compliance-Risiken. Weiterlesen
-
April 25, 2026
25Apr.2026
News
Die Cyberangriffe der KW17/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 25, 2026
25Apr.2026
Feature
NGX Storage: Unified-Storage-Lösungen für Big Data und KI
NGX Storage entwickelt skalierbare Unified-Storage-Lösungen für Unternehmen und positioniert sich als Alternative zu etablierten Anbietern im EMEA-Markt. Weiterlesen
-
April 24, 2026
24Apr.2026
Tipp
Direkter Start aus Backups verändert Wiederherstellung
Ein Instant Recovery verschiebt Wiederherstellung vom Datenkopieren zum direkten Systemstart und stellt Dienste innerhalb weniger Minuten bereit statt nach langen Restore-Zeiten. Weiterlesen
-
April 24, 2026
24Apr.2026
Meinungen
Der Jahresabschluss ist nicht das Problem – sondern das Symptom
Warum schnellere Abschlussprozesse allein nicht reichen – und wie CFOs durch kontinuierliche Buchführung den Monatsabschluss zur Formalität machen. Weiterlesen
-
April 24, 2026
24Apr.2026
Ratgeber
Bluetooth-Sicherheit: Security-Audits mit Open Source
Professionelle Bluetooth-Sicherheitsanalysen erfordern tiefe Einblicke in Funkprotokolle. BlueZ und Kali Linux ermöglichen die Identifikation sowie Manipulation von Endgeräten. Weiterlesen
-
April 24, 2026
24Apr.2026
Meinungen
Agentic AI erhöht das Cyberrisiko für sensible Daten
KI-Agenten, die autonom handeln, auf Daten zugreifen, interagieren und Entscheidungen fällen, stellen für Unternehmen ein Risiko dar. Hier werden neue Security-Strategien benötigt. Weiterlesen
-
April 23, 2026
23Apr.2026
News
Cisco stellt Universal Quantum Switch vor
Ciscos neuer Universal Quantum Switch soll heterogene Quanten-Rechenknoten vernetzen und damit die Grundlage für ein Quanten-Internet außerhalb von Laborumgebungen schaffen. Weiterlesen
-
April 23, 2026
23Apr.2026
Tipp
SAP-Webzugriffe kontrollieren und Angriffsflächen reduzieren
ICF-Services stellen HTTP-Endpunkte im ABAP-Stack bereit. Jeder aktivierte Service öffnet einen Webzugang zum SAP-System und stellt damit eine potenzielle Angriffsfläche dar. Weiterlesen
-
April 23, 2026
23Apr.2026
Tipp
Windows Server: Backups per WebDAV in Nextcloud ablegen
Der Einsatz von Nextcloud als Backup-Ziel erhöht die Ausfallsicherheit und ermöglicht versionierte, verschlüsselte Sicherungen über standardisierte Protokolle, auch für Windows. Weiterlesen
-
April 23, 2026
23Apr.2026
Ratgeber
SIP und RTP: Effektive Methoden zur VoIP-Fehlersuche
Ein methodisches Vorgehen bei der Diagnose von SIP- und RTP-Störungen sichert die Verfügbarkeit von VoIP-Diensten. Strukturierte Prozesse führen schneller zur Fehlerbehebung. Weiterlesen
-
April 23, 2026
23Apr.2026
Feature
Agentic AI und KI-Agenten verstärken die Insider-Risiken
Der Einsatz von KI-Agenten in Unternehmen hebt das Risiko durch Insider-Bedrohungen auf ein völlig neues Niveau. Unternehmen müssen sich und ihre Belegschaft darauf vorbereiten. Weiterlesen
-
April 22, 2026
22Apr.2026
Meinungen
Backup-Strategie überdenken KI-Risiken und neue Geschäftsabläufe
Warum die ehemals strenge Regel ‚Backup- und Produktionsdaten niemals auf derselben Hardware mischen‘ überholt ist und wie eine zeitgemäße Datensicherungsstrategie aussehen sollte. Weiterlesen
-
April 22, 2026
22Apr.2026
Ratgeber
European Cybersecurity Certification Framework im Überblick
Der EU-Rahmen für Cybersicherheitszertifizierungen ermöglicht EU-weite Zertifizierungen für Cybersecurity. Zu Datenschutzzertifizierungen gibt es Gemeinsamkeiten und Unterschiede. Weiterlesen
-
April 22, 2026
22Apr.2026
Tipp
Unified Communications in VDI-Umgebungen optimieren
Virtuelle Desktops beeinträchtigen oft die Qualität von Sprach- und Videoanrufen. Lokale Verarbeitungsprozesse entlasten die Server und garantieren eine stabile Kommunikation. Weiterlesen
-
April 22, 2026
22Apr.2026
Meinungen
Agentische KI im Einsatz bei europäischen Finanzdienstleistern
Agentische KI bietet Banken einige Potenziale bei Effizienz, Risikomanagement und Kundenerlebnis. Was CIOs jetzt wissen müssen – und wie der Einstieg gelingt. Weiterlesen
-
April 21, 2026
21Apr.2026
Feature
9 bewährte Verfahren für die Verwaltung mobiler Geräte
Unternehmen müssen bei der Bereitstellung mobiler Geräte deren Verwaltungsaufwand berücksichtigen. Die IT-Abteilung sollte diese Best Practices befolgen, um die Geräte zu verwalten. Weiterlesen
-
April 21, 2026
21Apr.2026
Tipp
Microsoft 365 als Datenquelle in Nextcloud nutzen
Nextcloud und SharePoint können parallel betrieben werden und ergänzen sich technisch sinnvoll. Daten bleiben in Microsoft 365, der Zugriff erfolgt zentral über Nextcloud. Weiterlesen